主机发现
192靶机
扫描靶机
进行对端口的服务和版本的扫描
-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
O扫描系统
UDP扫描
保存信息 -oA
扫描UDP
一般都是http优先然后再shh
vuln脚本扫描
web渗透
查看源码
目录爆破
dirb
翻刚才扫到的目录
dirb指定文件类型扫描
读取文件
保存 wget
浏览链接
wfuzz模糊测试
专门扫PHP
dirb -X 在每个字典的后面添加一个后缀
只有两目录
浏览页面
模糊测试上面链接
wfuzz模糊测试工具
-w指定字典
知识点
Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等,这款工具在kali里面自带。
-hc筛选 -hh隐藏 -hw隐藏
image文件没有找到
index找到
查看文件
curl是一个非常实用的、用来与服务器之间传输数据的工具
回看提示
根据提示查看文件
里面有提示
读取文件
index
image
查找一下文件包含
文件包含利用
sudo curl http://192.168.10.192/image.php?secrettier360=../../../../../../../etc/passwd
victor有价值
有提示,翻
得到密码
回到web上
用有文件包含的两个账号登录
登录不成功
换账号
扫描靶机的wordpress(是php的重要平台)
Wordpress是一个以PHP和MySQL为平台的免费自由开源的博客软件和内容管理系统。
-u/–url 后面加要扫描的站点
-e/–enumerate 枚举
找到web的登录界面
wp-admin
获得Wordpress后台权限
登录victor
注意的地方
传插件的地方
主题的地方
回到插件的地方尝试
构造一个zip文件测试
把shell.zip上传
尝试主题编辑器
翻看那些能写的
有写的权限
写入php一句话做监听准备
然后找到这个页面执行
建立监听端
错误写法,下面才是对的
vuln不等于lvnp
访问该路径
反弹成功
获得初始系统shell
查看
查看权限
翻目录
退回查看用户目录
enc是重点
cat /etc/passwd
系统内核漏洞提权
搜索版本漏洞
下载文件到本地
他是c语言版本
查看并编译
gcc是编辑器
先建立服务器
失败
那本地建设80端口服务器把利用文件上传
端口一定要开
上传
wget
wget是Linux中的一个下载文件的工具
提权成功
Rooted
dpkg -l 查看是否有python,有可以创建一个更好的shell