一、导入靶机
将下载好的靶机拖入到VMware中,填写靶机机名称(随便起一个)和路径
虚拟机设置里修改网络状态为NAT模式
二、信息收集
1、主机发现
点击编辑》虚拟网络编辑器
做如下箭头点击,可以看到NAT网卡得到所有信息,包括网络地址分配信息
通过上述发现,这里我们直从192.168.204.128开始扫描
用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.139
直接访问什么也没有
2、端口扫描
使用kali命令扫描nmap -A 192.168.204.139-p-
发现开放22和80端口,包括对应的服务
3、目录扫描
用御剑后台扫描,发下以下文件
访问uploads,发现是一个上传文件的保存目录
访问http://192.168.204.139/login.php,发现是一个登陆界面,还可以注册账号和密码
我们注册账户和密码
登陆,进入首页,发现是一个查询页面,可能存在sql注入
点击search,出现以下内容
搜索框输入Windows OS' and 1=1#
搜索框输入Windows OS' and 1=2#,通过布尔判断说明存在sql注入
三、漏洞利用
1.抓一下搜索的包
将抓到的包保存成一个文件,在Linux+OS后面加一个*,说明这里是注入点
使用sqlmap 输入python3 sqlmap.py -r C:\Users\11984\Desktop\6.txt --current-db –batch获取到当前输入库webapphacking
输入python3 sqlmap.py -r C:\Users\11984\Desktop\6.txt -D webapphacking --dump –batch直接获取当前数据的所有数据,找到超级管理员的账号和密码
将得到密码进行MD5解密,解密到密码Uncrackable
2.文件上传漏洞
登陆超级管理员到的账号和密码,发现是一个文件上传,上传一个一句话木马的文件
访问http://192.168.204.139/uploads/
点击上传文件的文件,访问成功,说明一句话木马写入成功
使用蚁剑进行连接,写入一句话木马文件的路径:
http://192.168.204.139/uploads/1.php连接密码是刚刚POST传入的:cmd
成功登陆到靶机