DC-3渗透测试
0x00实验环境
靶机:DC-3,IP地址:192.168.8.134
测试机:Kali,IP地址:192.168.8.128;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- 主机发现
- 端口以及服务扫描(masscan以及nmap)
- 访问web
扫描web目录
得到:
- 如上图所示该网站由cms搭建,搜索cms漏洞
- sqlmap -u "http://192.168.8.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
数据库:
表:
Users表中字段:
查看用户名密码
解密password:
得到admin : snoopy
- 登录
写入一句话木马
- 用蚁剑连接
连接成功
上传反弹shell脚本
- Nc连接,提权
搜索系统版本漏洞
在靶机上下载提权脚本
接下来,提权
编译脚本
执行提权脚本
提权成功
- 最后,可以清理痕迹,留下后门
总结:
- 多注意web网站显示的cms漏洞,一般成熟的cms都可以去搜索相应的版本漏洞
- 提权应当多注意系统的版本,选择合适的方式进行提权并记得清理痕迹,如history以及log
- PS:蚁剑真的是一款神器,超级好用,而且,颜值不错,比菜刀还看多了