靶机渗透——Hides

本文详细记录了一次针对Debian5.4靶机的渗透过程,涉及XFF头注入、文件上传和服务器提权。首先通过arp-scan和Nmap发现靶机开放80端口,接着利用owasp-zap扫描发现未设置XFF头的漏洞,通过sqlmap获取后台账号密码。然后利用nginx 0.7.67的文件解析漏洞上传图片马并执行,最终通过sudo -l提权到root。
摘要由CSDN通过智能技术生成

任务环境

  • 攻击机:Kali2019
  • 靶机:Debain5.4
  • 涉及知识点:XFF头注入、文件上传、服务器提权

信息收集

这里使用arp-scan扫一下内网的存活主机。
在这里插入图片描述这个192.168.1.108就是我们的靶机IP,接着使用Nmap扫一下开放的端口以及服务版本信息。

在这里插入图片描述只开放了80端口,看来要从Web上下手了,接着我们扫一下目录。
在这里插入图片描述
这两条对我们帮助很大,一个后台登陆页面,一个上传页面,直接访问一下看看什么情况。
在这里插入图片描述admin.php是可以访问的,但是uploads无权访问,那就去挖一下洞吧。
在这里插入图片描述</

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值