Hackademic: RTB1
项目地址:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip
是一个打包好的镜像文件
注意:导入 vmx 时一定要选择我已移动,否则没网
使用 Nmap 扫描出开放服务及操作系统版本

SQL 注入
cat
来到 80 端口页面后点击超链接进去

点击下面链接发现参数发生变化

测试发现该参数存在 SQL 注入漏洞

成功 dump 出一些用户名密码

XSS
cat(反射型)
同样也是 cat 参数

弱口令
WordPress
查看源码发现注释,泄露了版本号

Google 搜索后台地址

成功来到后台

使用前面 SQL 注入拿到用户名密码登录
1 | NickJames:admin |

RCE
WordPress
老 NDay 了,这里需要切换用户为高等级用户

修改运行上传的文件类型为 PHP 并勾选启用

多了一个文件上传框

直接上传一个反弹 Shell 脚本

成功连接上

提权
内核 RDS 协议(CVE-2010-3904)
开启 HTTP 把脚本传到靶机上编译运行即可

补充说明
本靶机 WordPress 可以直接打 Nday,所以不会记录