moon123靶场
根据appscan测试结果进行漏洞复现
针对www.moon123.com sql盲注
使用burp 用cookie绕过验证码
先删除cookie 中验证码的内容进行放包后得到没有验证码的页面
使用burp中的暴力破解进行破解密码
因为系统管理员用户名一般不改
此外,如果出现的不是验证码,而是要短信接验证码,可以使用短信接码平台
而逻辑漏洞,是机器识别不了的
比如写代码时忽略商品数不能为负导致逻辑漏洞
可以改购买数量为负导致0元 购物
smb信息泄露靶场
smb 文件共享协议 可能存在信息泄露存在的漏洞
尝试过程:
在虚拟机导入smb漏洞靶场
网络桥接模式,改后重启
步骤1:
打开kaili 终端先扫描IP
或者使用arpscan
步骤2:使用namp扫描
D:\wangzhanshaomiao\nmap\nmap>nmap.exe -sV 192.168.3.55
步骤3:访问IP端口
浏览器地址栏访问ip 80 端口
看有没有后台
步骤4:对IP端口进行目录扫描
信息利用 对80端口扫描
使用dirb目录扫描
dirb http://192.168.3.55
对发现的目录进行访问进行信息收集
尝试弱口令,发现登不上
发现文件上传目录
有22端口,尝试xshell登陆
尝试操作,不是弱口令利用不了
目录扫描发现一个登陆目录
尝试6667端口
nikto -h http://192.168.3.55:6667
使用别的工具再扫描该端口
步骤5:针对扫描目录或端口进行操作
尝试:
139,445说明有文件共享服务
可以使用连接
发现需要密码
换参数尝试回车
发现
尝试对里面文件进行访问
发现需要密码登不进
说明有相应内容,但是被限制
使用拼接
smbclient '\\192.168.3.55\share$'
使用more命令查看
发现没有价值内容,继续往下查看
发现数据库账户密码
成功登陆
步骤6:上传木马进行提权
编辑内容 会利用404页面
生成木马步骤:
传木马 反弹式木马 启用木马会反弹到kali
需要再kali上生成
进入后 ,设置监听
设置pyload
设置自己kali的地址
设置开发端口
运行
生成
成功
到root目录找到生成的木马文件 拖出来 记事本打开 删除注释符
在404页面
更改成木马代码
上传
访问404页面:
http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php
成功反弹连接
没有权限要拿root权限
使用python脚本优化页面:python -c "import pty;pty.spawn('/bin/bash')"
家目录下