文章预览
本周实践的是vulnhub的hackme镜像, 有两个阻塞点,又是不抛弃不放弃的一天, 下载地址,https://download.vulnhub.com/hackme/hackme.ova, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.140, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.140, 发现靶机开了22端口的ssh服务、80端口的http服务, 浏览器访问http://192.168.88.140,发现需要登录, 注册个新账户, 用新账户登录,发现有输入接口, 猜测有sql注入漏洞,上burpsuite,抓访问请求,并保存到req.txt, 暴破数据库,sqlmap -r req.txt --dbs --batch, 获取到webapphacking, 暴破数据表,sqlmap -r req.txt -D webapphacking --dump-all --batch,获取到superadmin账户和密码,密码是md5的哈希值, 在线破解md5,获取到Uncrackable, 用superadmin/Uncrackable登录,发现文件上传接口, 本地准备web shell脚本,并
………………………………