利用Linux资源共享进行渗透测试

【前期准备】

利用nmap扫描C段,通过手动测试发现目标网站ip为192.168.31.236

入侵机:kali
目标ip:192.68.31.236

【测试过程】

访问目标ip得到该网站
在这里插入图片描述
测试发现这个网站无法渗透

查看其开启的端口,尝试从端口入侵
利用nmap扫描其开启的端口和开启的服务

nmap -p- -sV 192.168.31.236

在这里插入图片描述
发现其开启了22、80、139、445、3306、6667等端口和其端口所对应的的服务

尝试对开启端口进行爆破发现都失败了

使用nmap扫描该站点的后台目录

在这里插入图片描述
访问/rebots.txt下的几个目录发现存在目录遍历漏洞,但对我们并没有什么用
在这里插入图片描述
访问/wordpress目录发现了wordpress的网站

在这里插入图片描述
扫描发现服务器插件版本和该WordPress版本为4.8.9

wpscan --url http://192.168.31.236/wordpress

在这里插入图片描述
使用enum4linux枚举主机信息

enum4linux 192.168.31.236

在这里插入图片描述
使用Linux mount 命令获取共享文件夹到本地/mnt文件夹下

mount -t cifs -o username='',password='' //192.168.31.236/share$ /mnt

在这里插入图片描述
然后在本地查看/mnt/wordpress/wp-config.php文件得到数据库账号密码
在这里插入图片描述
利用发现的数据库账号密码登录数据库后,发现查看不了任何一个表
在这里插入图片描述
查看/mnt共享文件夹发现deets.txt文件下有个密码
在这里插入图片描述

【方法一】

并且我们在WordPress网站主页发现My name is togie

我们利用账号:togie 密码:12345尝试登录ssh,发现成功登录

ssh togie@192.168.31.236

在这里插入图片描述
并且发现togie账号是root权限,如果togie没有root权限,那么我们就需要通过其他方式来提权了。

【方法二】

尝试使用上面数据库配置文件里发现的账号密码登录网站后台发现可以成功登录
在这里插入图片描述
在插件>上传插件处上传php大马,然后返回查看媒体处
在这里插入图片描述

返回查看媒体处发现成功上传php大马
在这里插入图片描述

查看php大马路径为

http://192.168.31.236/wordpress/wp-content/uploads/2019/06/webshelldama.php

在这里插入图片描述

成功连接到上传的php大马
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值