6.15moon123靶场与smb信息泄露靶场(未完)

 moon123靶场

根据appscan测试结果进行漏洞复现

针对www.moon123.com    sql盲注

使用burp  用cookie绕过验证码

先删除cookie 中验证码的内容进行放包后得到没有验证码的页面

使用burp中的暴力破解进行破解密码

因为系统管理员用户名一般不改

此外,如果出现的不是验证码,而是要短信接验证码,可以使用短信接码平台

而逻辑漏洞,是机器识别不了的

比如写代码时忽略商品数不能为负导致逻辑漏洞

可以改购买数量为负导致0元 购物

smb信息泄露靶场

smb 文件共享协议  可能存在信息泄露存在的漏洞 

SMB信息泄露_smb靶机密码_颜又舞的博客-CSDN博客

 尝试过程:

在虚拟机导入smb漏洞靶场

网络桥接模式,改后重启

步骤1:

打开kaili 终端先扫描IP

 

或者使用arpscan

步骤2:使用namp扫描

D:\wangzhanshaomiao\nmap\nmap>nmap.exe -sV 192.168.3.55

 

步骤3:访问IP端口 

浏览器地址栏访问ip 80 端口

看有没有后台

步骤4:对IP端口进行目录扫描

信息利用 对80端口扫描

使用dirb目录扫描

dirb http://192.168.3.55  

对发现的目录进行访问进行信息收集

尝试弱口令,发现登不上

发现文件上传目录

有22端口,尝试xshell登陆

尝试操作,不是弱口令利用不了

目录扫描发现一个登陆目录

 尝试6667端口

 

 

nikto -h http://192.168.3.55:6667 

 使用别的工具再扫描该端口

步骤5:针对扫描目录或端口进行操作

尝试:

139,445说明有文件共享服务

可以使用连接

 发现需要密码

换参数尝试回车

发现

尝试对里面文件进行访问

 

 发现需要密码登不进

说明有相应内容,但是被限制

使用拼接 

smbclient '\\192.168.3.55\share$'

 使用more命令查看

发现没有价值内容,继续往下查看

发现数据库账户密码

成功登陆

步骤6:上传木马进行提权

编辑内容  会利用404页面

生成木马步骤: 

传木马  反弹式木马  启用木马会反弹到kali

需要再kali上生成

进入后 ,设置监听

 

设置pyload

 

设置自己kali的地址

 

设置开发端口

 

运行

生成

成功

 到root目录找到生成的木马文件  拖出来   记事本打开 删除注释符

在404页面

更改成木马代码

上传

访问404页面:

http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php

成功反弹连接

 没有权限要拿root权限

使用python脚本优化页面:python -c "import pty;pty.spawn('/bin/bash')"

家目录下

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值