B-8:Web渗透测试
任务环境说明:
服务器场景:Server03
服务器场景操作系统:未知(关闭连接)
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
nmap -sV ip 扫面端口
从以上信息我们发现了他有个网站
在右边又一个猜测名字,这里我也不知道她叫什么我就复制了这张图片去百度识别,发现这是人叫iu,我就输入进入然后点击查询,没想到显示查询成功,中间我对这个网页进行了一些测试,发现存在SQL注入,我们使用kali里面工具sqlmap验证一下是否真实存在注入
通过上面发现不仅存在sql注入,还注出来5个库
因为页面收集的信息来看,这个网站就在webiu里面,那么接下来我们就对webiu这个这个库进行爆破命令:sqlmap -u "IP" --tables -D webiu
这次爆破出了2个表
下次我们就对iuser这个表再次进行爆破,看看还能爆破出什么有用的东西
这次我们爆破出了几个用户以及密码,我试图去使用远程连接发现登不进去
这里我也是突然想到,在前面扫描出来的时候有一个443端口,打开443端口的页面我们发现了一个远程管理中心,使用爆破出来的admin用户进行登录
进入到这里发现了一个上传页面,这里我还不清楚到底能上传什么东西,所以这里我随便上传了一个文件发现不行,只能上传图片,那么我们就清楚这里是干什么的了
这里我们去写一个一句话木马,然后进行合成上传,这里把图片和木马合成在了一起
然后把刚刚合成的图片进行上传,这样就上传好了,也拿到了第一题的flag
flag:{点击预览}
2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
接下来,我们点击预览
打开开发者模式,把下面的路径替换一下
替换完成后就是这样的
接下来我们,把这个路径复制一下,使用蚁剑进行连接,记得开启忽略证书,就可以连接成功了
使用蚁剑的虚拟终端,查看当前权限
flag:{apache}
3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交
cat /etc/passwd,里面udi为5的用户就一个
flag:{sync}
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;
这里只要点进去就可以看到一个index.php这个里面的第二行就是了
flag:{session_start();}