Hackademic.RTB1

那么好的我们废话不多说——

靶机名称: Hackademic: RTB1
下载链接:
https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip

1.进入靶场

首先我们下载好靶机 照常启动kali与靶机
1.jpg

2.解析过程

1)靶机的发现

老样子扫描同网段设备
arp-scan -l
2.jpg
↑发现靶机ip地址 使用nmap扫描存活端口
nmap -p- '目标ip'
ps:多半扫得很慢 不知道什么原因 请耐心等待2-5分钟
结果出来是22端口和80端口
我们这里直接通过firefox访问ip
3.jpg
↑页面通过f12并没有看出什么端倪 但有很多超链接
通过在网址后输入sql注入语句
我们可以判断出其中一个指向了mysql数据库
于是将该网址交给sqlmap 看是否能爆出数据

2)sqlmap爆破

我们利用以下语句来爆出数据库的内容

sqlmap -u "目标ip" //查看是否存在漏洞
sqlmap -u "目标ip" --dbs //查看具体数据库
sqlmap -u "目标ip" -D "选定数据库" --tables //查看数据库内的表
sqlmap -u "目标ip" -D "选定数据库" -T "选定表" --columns //查看数据表内的集合
sqlmap -u "目标ip" -D "选定数据库" -T "选定表" -C "选定集合" --dump //爆出集合内的数据

4.jpg
↑查看网址是否存在漏洞 与当前数据类型
5.jpg
↑爆数据库
6.jpg
↑爆tables
7.jpg
↑通过外语翻译看出login与pass是账号密码相关内容
8.jpg
↑最终得出了五组账号密码
ps:没有解密出的密码可以自行用md5解码解密

3)后门网址发现与上传漏洞

我们利用dirsearch工具来发现网站下存在的目录
dirsearch -u "目标ip"
9.jpg
10.jpg
↑扫过ip根目录与刚才主页底下的目录后 我们发现了一个名为wp-admin的后门网址
于是我们进去看看
刚刚有五组账号 我们都试试看 看看哪个权限最大
都试过之后发现GerogeMiller账号权限最高 还能让我们上传任意格式的文件
kali里是自带一些后端监听php的 我们可以自己复制一个到桌面里编辑后
通过kali自带的apache服务来上传文件
11.jpg
↑我们在网站options中选择允许文件上传 增加上传格式php
刷新页面后上面会出现uploads 让我们上传文件
12.jpg
↑这是自带的后门文件
13.jpg
↑将监听的返回对象设为本机
14.jpg
315.jpg
↑上传完毕后网站会提示你上传的地址 我们在监听后 用firefox复制 访问
16.jpg
↑监听完毕之后 我们发现靶机的版本较老旧 有不少漏洞
17.jpg
↑ 我们利用searchsploit工具来搜索该机子的漏洞 发现15285.c这个程序可以成功提权(前提是目标计算机安装了gcc程序编译器)
18.jpg
19.jpg
↑上传后运行该漏洞 成功获取权限
20.jpg
成功获取flag!

那么我们下次见