靶机SickOs1.2
一、实验环境
1.靶机:SickOs1.2
2.测试机:Kali
3.帮凶机:Windows 10
4.抓包工具:BurpSuite
二、实验步骤
(一)信息收集
1.查看测试机的IP信息,判断所处网段
2.主机发现(netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
-
发现目标主机:192.168.10.156
3.端口扫描(masscan/nmap)
masscan --rate=10000 --ports 0-65535 192.168.10.156
nmap -sV -T4 -p 22,80 192.168.10.156
-
开启了22(ssh服务)、80(http服务)端口
4.网站指纹信息扫描(whatweb)
whatweb 192.168.10.156
(二)Web渗透
1.浏览web网页(80端口)
-
在网页及其源码中均未发现有用信息
2.远程登录(22端口)
-
使用弱口令root(root)尝试远程登录,竟然登录成功!!!
3.目录扫描(dirb)
dirb http://192.168.10.156
-
对扫描出来得路径进行访问,无法利用
(三)获取shell
1.方法一:PUT方法+菜刀
a.访问/test
http://192.168.10.156/test
searchsploit lighttpd 1.4
-
访问该目录,发现该网站在lighttpd/1.4.28上运行,对其版本进行扫描,未发现可利用漏洞
b.查看/test目录支持的方法
cd /usr/share/nmap/scripts
cat http-methods.nse
nmap --script http-methods --script-args http-methods.url-path='/test' 192.168.10.156