vulnhub靶机Hack_Me_Please

2024-06-04 09:44
文章标签 vulnhub 靶机 please hack

本文主要是介绍vulnhub靶机Hack_Me_Please,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

下载地址:https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

主机发现

目标192.168.21.160

端口扫描

nmap --min-rate 10000 -p- 192.168.21.160

服务扫描

nmap -sV -sT -O -p80,3306,33060 192.168.21.160

漏洞扫描

nmap --script=vuln -p80,3306,33060 192.168.21.160

先去看web

先做一个爆破目录

这里面都挺正常,接着往下面扫吧

先去js看看

css

这里是利用的github的源码

等等再看看看别的

js

注意高亮位置

这里疑似网站的cms

还真是,接下来注意版本

5.1.22的文件夹不一定是正确的版本

web搜一下

不太行

没有什么信息还是扫描一下网站

直接访问的话

是一个后台登入界面

扫一下吧还是

目前有两个想法一个是out文件夹的内容一个是install的内容

卡住了,但是发现一个疑点这个cms不因该没有config文件

扫一下前一个目录(如果这个不行我们就搭一个)

都扫一下吧

 

发现conf什么都没有换个扫描工具看看

看来没猜错要加后缀

再筛选一下(太精细了)

注意图片底

数据库账号到手

前面扫描到3306那么就远程连接

这里面就只剩下找密码了

目标是seeddms

查询users咯

有两个表都看一下

我先看users

那就是另外一个

好东西,密码应该是md5加密

去检测一下

去web检测一下

好吧试一下吧

直接修改密码就行

检查一下

修改完成

登入

搞定

接下来长传shell

再添加文档里面上传shell

信息收集

去看一下/etc/passwd

这个用户是有密码的

上面查过了

这里没有办法升级shell

就这样用吧

提权

 

这样也可以

没找到flag

这篇关于vulnhub靶机Hack_Me_Please的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1029729

相关文章

兔子-(PHP 5.3 and above) Please set 'request_order' ini value to include C,G and P (recommended: 'CGP'

由于在PHP最新的版本中增加了一个配置项目“request_order”,默认值为“GP”,这个存在一定的安全风险。这里我们建议用户将配置更改为“CGP” 可以在php的安装目录下找到php.ini配置目录,找到下面选项: request_order = "GP"  更改为 request_order = "CGP"   重启服务器后即可。 此

UTON HACK 4.0 黑客马拉松大赛在马来西亚引起巨大反响

自第四届UTON HACK黑客马拉松大赛开启报名以来,吸引了全世界范围内区块链技术精英的广泛参与,在东南亚地区特别是马来西亚引起了巨大反响。 近日,马来西亚主流媒体Delight Media Malaysia对本次黑客马拉松大赛的协办单位马来西亚何氏全球总商会、UM公司进行了专访。 前排左一起是何致呈、何德成、何伟贤、尼克及马克。 (Delight Media Malaysia摄) 马来

VS2012配置Opengl以及“无法解析的外部符号 __imp____glutInitWithExit@12,该符号在函数 _glutInit_ATEXIT_HACK@8 中被引用”问题

1、配置步骤 (1)首先下载glut相关文件,下载地址: http://download.csdn.net/detail/u013383042/9329101 (2)glut.h:头文件,将其复制到 D:\Program Files (x86)\Microsoft Visual Studio 11.0\VC\include\gl (原本没有gl文件夹,需要手动新建一个gl文件夹) (3)

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

Hack The Box-Infiltrator【更新中】

信息收集&端口利用 nmap -sSVC infiltrator.htbStarting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 09:17 CSTNmap scan report for infiltrator.htbHost is up (0.61s latency).Not shown: 987 filtered tcp por

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12