目錄
靶機下載地址:
鏈接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww
提取碼:aqhu
滲透測試の信息收集
( ip 系統信息 端口號 端口對應的服務 服務對應版本 子域名 whois c段 旁站等 )
一、主機發現
方法1 nmap -sn 192.168.106.0/24
方法二 netdiscover
主動:netdiscover -i eth0 -r 192.168.106.0/24
被動:netdiscover -p
二、端口掃描(masscan/nmap)
masscan --rate=10000 --ports 0-65535 192.168.106.130
發包數默認爲100個
三、端口服務
nmap -sV -T4 -O -p 8080,23,80 IP
-sV服務版本 -T4速度(最高爲5,推薦用4) -O系統 -p 指定端口
nmap -T4 -sV -O -p 8080,80,23 192.168.106..130
開啓了80、8080(http),23(ssh)端口
四、掃描子域名
dirb http://192.168.106.130
五、滲透ing
訪問/admin
Brup抓包,發現明文提交
訪問/dev
點擊Web-Shell
需要身份認證:(請向服務器進行身份驗證以使用Web-Shell)
郵箱可做用戶名字典
查看源代碼
發現 加密代碼
解密網站解密
對應郵箱
嘗試登陸
登錄成功
無可操作內容
更換其他賬號,也不可操作,點擊Web-Shell,可用
不可執行其他命令
可拼接
有命令執行漏洞
編寫反彈shell腳本
放在/var/www/html/下
遠程下載
成功
六、反彈shell,提權
kali監聽端口
ls&python shell.py 執行腳本
反彈成功
SUPER ultimate PASSWORD you CANT get
無權限
提權成功!
總結
1 、網頁源代碼中往往隱藏着許多信息
2、Msfconsole中的ssh爆破模塊使用
3、查看歷史記錄、隱藏文件等,可能發現有用信息
4、源碼中找到用戶名和密碼,登陸後的命令執行,可下載並彙總行反彈shell的腳本
5、查找時注意home目錄下,查看某些文件用cat時是亂碼,可以考慮用strings去查看,那可能是程序字符串。
6、一般反彈的shell不如終端,所以一般拿到後都是先利用python彈一個僞終端出來。
學習更多安全知識,請關注vx公衆號“安全狐”