目录
1.信息收集
2.目录扫描
3.文件上传
4.提权
简介:HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机。类似于Vulnhub、HackTheBox,但是相比于Vulnhub而言,其文件所占空间要小的多,而且从靶机中取得的flag可以直接通过HackMyVm提交。
靶机链接:https://hackmyvm.eu/machines/machine.php?vm=Quick4
靶机难度:简单
1.信息收集
使用命令arp-scan -l 进行靶机ip发现,使用nmap进行端口服务扫描:nmap -sV -A -sS -p- -T4 192.168.29.155 开启了80和22端口
老样子先对80端口进行信息收集,先访问上去看看
发现了一个登录页面,发现可以进行注册,注册一个账号上去看看
登录进行也发现并没有什么东西可以利用
2.目录扫描
对网站页面进行目录扫描
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt -u http://192.168.29.155/
这里发现了一个新的目录,得到一个新的登录页面
尝试了几个弱口令无果,使用 1' or 1='1'# 万能密码成功登录
3.文件上传
成功进入后台,先全部点一遍寻找漏洞利用点
在users这个功能里面发现了一个上传的功能,我先上传一个图片的格式看能不能成功
发现图片格式上传成功,抓包进行上传shell 修改文件头格式
成功上传shell这里使用默认路径uploads进行访问但是404了可以是路径错了
这里看了大佬的wp发现路径是/uploads/2_文件名 访问我们的shell进行反弹 本地监听1234端口
使用python模块切换到交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'
在/home目录下发现第一个flag
4.提权
查看一些基础信息 发现有个定时任务 每分钟会对html这个目录下的文件进行tar 打包
这里可以利用tar命令注入
我们要先创建一个shell.sh文件在/var/www/html目录下,在创建 --checkpoint=1 这两个文件
相当于用这两个文件来启动我们的shell.sh 这里需要注意 --checkpoint-action=exec=bash shell.sh
这里使用另外一台主机监听8888 端口 稍微等一下成功反弹shell 得到root权限
总结:
1.信息收集
2.万能密码登录
3.文件上传漏洞利用
4.tar命令注入提权
后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!