靶机下载地址及安装环境
靶机下载地址:https://download.vulnhub.com/billu/
靶机环境:处于net网络下的VM虚拟机
渗透实战
攻击机:192.168.146.131
靶 机:192.168.146.133(扫描后得到的)
1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:
1)使用nmap快速扫描,发现存活主机:
nmap -sn 192.168.146.0/24
2)使用arp扫描:
arp-scan -l
2.扫描靶机开放的端口,以及版本信息
nmap -sS 192.168.146.133
3.访问web页面
192.168.146.133
看到这个页面或许你们会想到通过sql注入,直接进去,但是小编我坚信还是有其它办法的(实话说,小编的sql注入水平着实差),所以路径扫描来一波
使用工具:DirBuster-1.0-RC1.jar
可以看到扫出来的东西还是挺多的,也许小编就避免了sql注入这一关(偷笑)
对扫出来的页面进行逐个访问,经过筛选过滤得,肉眼看得到有用的页面,就 test.php, in.php , add.php
但是,注意!!! add.php是个假的upload。。。。。
in.php (可以进行远程文件包含)
test.php(文件包含)
4.test.php 文件包含
test.php可以进行文件远程包含,参数为 file
但是,在get传参file的值,经过多次实验还是没有读取到任何一个文件的源码,首先你会怀疑 这是不是假的,其次是这个靶场是wa掉了(别问我为什么知道你内心活动,那是因为小编也是这么想的。。。。。。)为什么一直读不到
但是小编告诉你,靶场没坏,这也确实真真存在文件包含漏洞,只是file得参数传入的方式有问题,这里需要POST传参。
工具使用:burpsuit
这下,可以确定了,继续读取其他文件
当然,读到了index.php文件的时候,小编心里是非常不好受的,居然sql注入。。。。
继续读下去,读到c.php文件的时候,终于啊,有点我喜欢的东西出来了
<?php
#header( 'Z-Powered-By:its chutiyapa xD' );
header('X-Frame-Options: SAMEORIGIN');
header( 'Server:testing only' );
header( 'X-Powered-By:testing only' );
ini_set( 'session.cookie_htt