渗透测试流程模拟02

本文详细介绍了渗透测试的过程,从信息收集开始,通过nmap进行主机和端口扫描,发现8080端口的Werkzeug httpd服务。接着利用SQL注入绕过身份验证,接着利用命令执行漏洞尝试反弹shell,但由于版本不一致导致-e选项无效。然后通过文件传输和SQLite数据库获取可能的密码信息,尝试SSH提权未果。最后,发现一个SUID权限的程序并利用其进行提权,成功获取root权限。
摘要由CSDN通过智能技术生成

靶场下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
推荐工具:virtualbox

信息收集

主机发现nmap 192.168.56.0/24 二层主机发现 for i in $(seq 1 254); do sudo arping -c 2 192.168.56.$i; done

端口扫描nmap -p- 192.168.56.104
在这里插入图片描述

服务扫描nmap -p22,8080 -sV 192.168.56.104
在这里插入图片描述

22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
8080/tcp open http Werkzeug httpd 0.14.1 (Python 2.7.15rc1)

访问服务

SSH为远程连接,无用户名密码信息,暂时搁置
因此访问http服务8080端口,页面如下,需要一个邀请码进行身份验证
方法:
1、通过sql注入代码,绕过身份验证
2、暴力破解
kali密码字典文件默认放在/usr/share/wordlists下
在这里插入图片描述

sql注入

首先尝试该表单处是否存在sql注入
1、bp尝试闭合字符,填写表单抓包,尝试注入所有的字符,服务器在代码执行过程中触发语法语义上的错误
在这里插入图片描述

当注入双引号是存在报错回显
在这里插入图片描述

源代码:if len(c.execute(‘select * from code where password="’ + password + ‘"’).fetchall()) > 0:单引号内的语句代表语句本身,可去掉
构造payload:select * from code where password=" + " or 1=1-- + "
绕过身份验证,进入文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值