目录
靶机下载地址:
链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww
提取码:aqhu
渗透测试の信息收集
( ip 系统信息 端口号 端口对应的服务 服务对应版本 子域名 whois c段 旁站等 )
一、主机发现
方法1 nmap -sn 192.168.106.0/24
方法二 netdiscover
主动:netdiscover -i eth0 -r 192.168.106.0/24
被动:netdiscover -p
二、端口扫描(masscan/nmap)
masscan --rate=10000 --ports 0-65535 192.168.106.130
发包数默认为100个
三、端口服务
nmap -sV -T4 -O -p 8080,23,80 IP
-sV服务版本 -T4速度(最高为5,推荐用4) -O系统 -p 指定端口
nmap -T4 -sV -O -p 8080,80,23 192.168.106..130
开启了80、8080(http),23(ssh)端口
四、扫描子域名
dirb http://192.168.106.130
五、渗透ing
访问/admin
Brup抓包,发现明文提交
访问/dev
点击Web-Shell
需要身份认证:(请向服务器进行身份验证以使用Web-Shell)
邮箱可做用户名字典
查看源代码
发现 加密代码
解密网站解密
对应邮箱
尝试登陆
登录成功
无可操作内容
更换其他账号,也不可操作,点击Web-Shell,可用
不可执行其他命令
可拼接
有命令执行漏洞
编写反弹shell脚本
放在/var/www/html/下
远程下载
成功
六、反弹shell,提权
kali监听端口
ls&python shell.py 执行脚本
反弹成功
SUPER ultimate PASSWORD you CANT get
无权限
提权成功!
总结
1 、网页源代码中往往隐藏着许多信息
2、Msfconsole中的ssh爆破模块使用
3、查看历史记录、隐藏文件等,可能发现有用信息
4、源码中找到用户名和密码,登陆后的命令执行,可下载并汇总行反弹shell的脚本
5、查找时注意home目录下,查看某些文件用cat时是乱码,可以考虑用strings去查看,那可能是程序字符串。
6、一般反弹的shell不如终端,所以一般拿到后都是先利用python弹一个伪终端出来。
学习更多安全知识,请关注vx公众号“安全狐”
来源:oschina
链接:https://my.oschina.net/u/4258260/blog/4839801