靶机渗透(二)bulldog1

本文详细介绍了针对靶机bulldog1的渗透测试过程,包括信息收集、http服务的web渗透、获取webshell权限等步骤。通过端口扫描、whatweb指纹扫描、目录扫描、命令注入等方式,最终成功获取了靶机的webshell并进行提权。
摘要由CSDN通过智能技术生成

靶机bulldog1

 

一、实验环境

二、实验步骤

(一)信息收集

1.查询测试机IP地址,判断所处网段

2.主机发现(netdiscover)

3.端口扫描(masscan/namp)

(二)http服务(80/8080端口)

1.靶机开启apache服务,尝试web渗透

2.网站指纹信息扫描(whatweb)

3.目录扫描(dirb)

4.查看/admin页面

5.查看/dev/shell页面

6.查看/dev页面

7.Hash碰撞

8.登录/admin

(三)获取webshell权限

1.命令注入

2.获取反弹shell

3.提权

4.进行各种操作,留后门,清除痕迹


一、实验环境

1.靶机:bulldog1

2.测试机:Kali

3.帮凶机:Windows 10

二、实验步骤

(一)信息收集

1.查询测试机IP地址,判断所处网段

  • 测试机(Kali)所处网段为:192.168.10.0/24

2.主机发现(netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  • 发现四台主机,分别为:192.168.10.1(物理机VMnet8的网卡IP)、192.168.10.2(网关)、192.168.10.143(目标主机IP)、192.168.10.254(网络边际)

3.端口扫描(masscan/namp)

masscan --rate=10000 --ports 0-65535 192.168.10.143
nmap -sV -T4 -p 80,8080,23 192.168.10.143

  • 开启了80、8080(http),23(ssh)端口

  • 23端口原为telnet服务,而此靶机却设置为了ssh服务

(二)http服务(80/8080端口)

1.靶机开启apache服务,尝试web渗透

http://192.168.10.143

2.网站指纹信息扫描(whatweb)

whatweb 192.168.10.143

3.目录扫描(dirb)

dirb http://192.168.10.143

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值