Linux实战之内网渗透(三)

靶机IP:192.168.8.107
kali-ip :192.168.0.102

一、信息收集:
1.主机发现:
netdiscover - r 192.168.0.0/24 //获取靶机IP
在这里插入图片描述

2.端口扫描:
nmap -T4 p 192.168.0.107 //获取可以用端口信息
在这里插入图片描述

nmap -T4 -A -v 192.168.0.107 //获取详细信息
在这里插入图片描述

3.目录扫描:获取浏览器敏感目录
nikto -host http://192.168.0.107
在这里插入图片描述

dirb http://192.168.0.107
在这里插入图片描述

4.工具扫描:使用OWASP收集可以用漏洞,扫描完成没有发现可用信息。
在这里插入图片描述

5.查看扫描到的网站目录,login登入平台收集可用信息
在这里插入图片描述

6.查看源码,发现关键用户信息,判断有可能会存在SQL注入,尝试Burp爆破
在这里插入图片描述

二、漏洞利用

1.使用代理
在这里插入图片描述

2.burp抓取浏览器提交的数据,然后使用爆破模块
在这里插入图片描述

3.爆破密码
在这里插入图片描述

4.使用SQL的字典
在这里插入图片描述

kali自带字典存放目录
在这里插入图片描述

5.爆破获取成功的信息
在这里插入图片描述

6.使用URL访问
在这里插入图片描述

7.发现是一个上传点
在这里插入图片描述

8.测试上传成功,判断是否可以上传其他格式的shell
在这里插入图片描述

9.可用使用MSF制作shell,这里是使用kali自带的反弹shell,利用Burp绕过过滤机制上传shell
在这里插入图片描述

10.shell上传成功
在这里插入图片描述

11.执行webshell,设置监听并反弹shell,成功反弹。

在这里插入图片描述

三、权限提升

1.此时的权限不是root权限,需要提升权限
在这里插入图片描述

2.寻找可用信息,在上一级目录发现敏感信息,打开发现是Mysql的信息
在这里插入图片描述

3.利用Mysql数据库查询可用信息,获取敏感信息,判断可能是通用的密码,尝试登入。
在这里插入图片描述
在这里插入图片描述

4.使用密码登入成功,权限提升完成,拿到root权限,查询flag信息!!
在这里插入图片描述

四、总结
1、信息收集一定不要放过每个细节,仔细观察!!
2、学习的过程中多多练习,打打靶机。

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值