靶机精讲之Prime

主机发现

 192靶机

扫描靶机

 进行对端口的服务和版本的扫描

-sT 说明用tcp协议(三次握手)扫描

-sV扫描版本
O扫描系统
UDP扫描

 保存信息    -oA

 扫描UDP

一般都是http优先然后再shh

 vuln脚本扫描

 

web渗透

查看源码

 

 目录爆破

dirb

 翻刚才扫到的目录

 dirb指定文件类型扫描

 

 读取文件

 保存 wget

 

浏览链接

wfuzz模糊测试

专门扫PHP

dirb -X 在每个字典的后面添加一个后缀

只有两目录 

浏览页面

 模糊测试上面链接

wfuzz模糊测试工具

-w指定字典

知识点

Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等,这款工具在kali里面自带。
 

 -hc筛选  -hh隐藏  -hw隐藏

 image文件没有找到

index找到

 查看文件

curl是一个非常实用的、用来与服务器之间传输数据的工具

 回看提示

 根据提示查看文件

 里面有提示

读取文件

index

 image

 查找一下文件包含

文件包含利用

sudo curl http://192.168.10.192/image.php?secrettier360=../../../../../../../etc/passwd

 victor有价值

有提示,翻

 得到密码

回到web上

 

 用有文件包含的两个账号登录

 登录不成功

换账号

 扫描靶机的wordpress(是php的重要平台)

Wordpress是一个以PHP和MySQL为平台的免费自由开源的博客软件和内容管理系统。

-u/–url 后面加要扫描的站点

-e/–enumerate 枚举

 

 找到web的登录界面

wp-admin

获得Wordpress后台权限

 登录victor

 注意的地方

 

 

 传插件的地方

 主题的地方

回到插件的地方尝试

 

 构造一个zip文件测试

把shell.zip上传

 

 尝试主题编辑器

 

 翻看那些能写的

 有写的权限

写入php一句话做监听准备

 然后找到这个页面执行

建立监听端

 错误写法,下面才是对的

vuln不等于lvnp

 访问该路径

 反弹成功

获得初始系统shell

 查看

 查看权限

 

 翻目录

 退回查看用户目录

 enc是重点

 cat /etc/passwd

系统内核漏洞提权

 搜索版本漏洞

 下载文件到本地

 

 他是c语言版本

查看并编译

gcc是编辑器

 先建立服务器

 失败

那本地建设80端口服务器把利用文件上传

 端口一定要开

 上传

wget

wget是Linux中的一个下载文件的工具

 

 

 提权成功

Rooted

 dpkg -l 查看是否有python,有可以创建一个更好的shell

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值