靶机IP:192.168.8.107
kali-ip :192.168.0.102
一、信息收集:
1.主机发现:
netdiscover - r 192.168.0.0/24 //获取靶机IP
2.端口扫描:
nmap -T4 p 192.168.0.107 //获取可以用端口信息
nmap -T4 -A -v 192.168.0.107 //获取详细信息
3.目录扫描:获取浏览器敏感目录
nikto -host http://192.168.0.107
dirb http://192.168.0.107
4.工具扫描:使用OWASP收集可以用漏洞,扫描完成没有发现可用信息。
5.查看扫描到的网站目录,login登入平台收集可用信息
6.查看源码,发现关键用户信息,判断有可能会存在SQL注入,尝试Burp爆破
二、漏洞利用
1.使用代理
2.burp抓取浏览器提交的数据,然后使用爆破模块
3.爆破密码
4.使用SQL的字典
kali自带字典存放目录
5.爆破获取成功的信息
6.使用URL访问
7.发现是一个上传点
8.测试上传成功,判断是否可以上传其他格式的shell
9.可用使用MSF制作shell,这里是使用kali自带的反弹shell,利用Burp绕过过滤机制上传shell
10.shell上传成功
11.执行webshell,设置监听并反弹shell,成功反弹。
三、权限提升
1.此时的权限不是root权限,需要提升权限
2.寻找可用信息,在上一级目录发现敏感信息,打开发现是Mysql的信息
3.利用Mysql数据库查询可用信息,获取敏感信息,判断可能是通用的密码,尝试登入。
4.使用密码登入成功,权限提升完成,拿到root权限,查询flag信息!!
四、总结
1、信息收集一定不要放过每个细节,仔细观察!!
2、学习的过程中多多练习,打打靶机。