HackMePlease靶机攻略:SeedDMS管理系统漏洞利用
需积分: 22 94 浏览量
更新于2024-08-05
收藏 3.75MB DOCX 举报
"hack me please靶机攻略文档详细介绍了如何对一个名为'hack me please'的靶机进行渗透测试的过程,主要包括主机发现、信息收集、端口扫描、源码分析、漏洞利用和权限提升等环节。"
在这篇攻略中,首先提到了使用nmap工具进行主机发现和端口扫描。命令`nmap -p --sS -O -sV -sC -A -T4 192.168.237.197 -oN nmap.A`涵盖了TCP全连接扫描(-sS)、操作系统检测(-O)、服务版本探测(-sV)、脚本扫描(-sC)和高级扫描选项(-A),目标IP为192.168.237.197。通过扫描,发现了80端口开放。
访问80端口后,通过F12查看源码,找到了一个名为main.js的JavaScript文件。进一步分析main.js源码后,识别出系统是seeddms的一个管理面板,版本为5.1.22。通过对seeddms 5.1.22源码的查阅,可以获取更多系统信息。
接下来,攻略中提到了访问seeddms的特定路径,如/conf/和/setting.xml,从中获取了网站根目录、数据库账户名和密码等敏感信息。在/out/文件夹下找到了out.login.php,这是一个登录页面。利用数据库账户信息,可以尝试登录并查看用户表。
攻略指出,该版本的seeddms存在文件上传漏洞,可以上传一句话木马。成功上传后,可以通过文件ID(10)找到上传文件的绝对路径,并利用蚁剑(Anti-SQL)建立连接。在这个过程中,Kali Linux系统被用来监听6666端口,等待反弹shell。
一旦shell连接建立,可以执行命令,如`ls /home`来查找其他用户信息。通过grep命令在/etc/passwd文件中搜索到saket用户的账号密码,然后使用`su - saket`切换到saket用户。至此,攻击者已获得了靶机上的初步权限。
这篇攻略展示了渗透测试的基本流程,包括信息收集、漏洞挖掘和利用,以及权限提升,对于理解Web安全和靶机攻防有很好的学习价值。不过,实际操作时必须遵守相关法律法规,不得用于非法活动。
2021-10-18 上传
2020-01-02 上传
2021-06-07 上传
2022-06-20 上传
2021-11-21 上传
2020-08-24 上传
2021-11-05 上传
2021-09-06 上传
FuTur3
- 粉丝: 0
- 资源: 3
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍