1.通过扫描
靶场IP:192.168.174.134
攻击机IP:192.168.174.135
2.使用 nmap -sV 靶场IP 命令扫描主机服务信息以及服务版本
这里能看到默认了80端口。
也可以使用 nmap -T4 -A -v 靶场IP 命令快速扫描主机全部信息。
3、
如果该端口号不是默认的80端口可以不用加上端口号,从刚才扫描的信息可以知道靶场默认的是80端口,所以在这里可以省略端口号了。
分析nmap、nikto扫描信息,探测哪一个文件或目录是存在该站点的。
使用浏览器打开该站点
还有一个dbadmin目录好像是一个数据管理的界面,使用浏览器打开。
点击test
出现了一个类似数据库管理的系统
使用owasp-zap web漏洞扫描器进行漏洞扫描,挖掘web应用程序中的漏洞。
在http输入靶场IP点击攻击
然后漏洞扫描器会对当前的站点进行爬取,爬取之后自动发送到主动扫描的模块中对该站点进行主动扫描挖掘漏洞。
点击Spider查看爬取页面。
在页面爬取结束之后,点击警报
红色的旗帜表示高危漏洞,黄色的表示中微漏洞,浅黄色的是低微漏洞(可能并不具有任何利用价值)。
我们查看路径遍历漏洞,然后用浏览器打开url
通过这里发现该站的存在路径遍历漏洞的。
这里存在一个测试代码
把password改为shadow,但并没有返回shadow内容,因为服务器把shadow设置为了不可读的。
弱口令:字母型:admin 数字型:123456
这里尝试admin登陆,直接登陆进去
kali中也有写入webshell的代码。
查看webshell代码
查看webshell内容,并将IP改为攻击机IP,端口改为4444
创建一个名为shell.php的数据库
在上面填入对应的shell
使用gedit命令打开一个文件
写入字段
想到之前的代码我们访问usr
nc会反弹回shell