此次的方法叫做穷举法,也成为枚举法。就是把可能问题一一列举出来。
第一步同样是信息探测(包括敏感信息的探测)
信息探测
这次只说一下信息探测的以往的语法:
扫描主机服务信息以及服务版本
nmap -sV 靶场IP地址
快速扫描主机全部信息
nmap -T4 –A -v 靶场IP地址
探测敏感信息
nikto -host http://靶场IP地址:端口
目录信息探测 dirb http://靶场IP:端口
深入挖掘
分析nmap 、nikto扫描结果,并对结果进行分析,挖掘可以利用的信息;
例如:端口开放的http服务要充分利用。
敏感目录(如下图的OSVDB紧接着的)
一些url(dbadmin、php)等一些敏感词汇。
接着使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置;
如果该站点打不开,可以直接在终端输入gedit /etc/hosts
进行添加站点(IP地址 站点地址),然后返回浏览器进行刷新即可。
暴力破解
在终端输入metasploit进行暴力破解,查看是否存在对应的弱口令
接着输入
wpscan进行枚举查看用户名。
之后输入wpscan --url 站点 --enumerate u
show opttions
查看参数
使用破解好的密码进行登录。
登陆后台后进行上传webshell
制作webshell
找到的信息复制到后台。
在增加权限后,进行启动,查找flag。
cd 文件地址
ls
cat flag
最后获取flag
终端启动python -c "import pty;pty.spawe('/bin/bash')"