Breach 2.0

本文详细介绍了Breach 2.0靶场的渗透过程,包括环境配置、信息收集、利用beef和msfconsole获取shell、后渗透及提权等步骤。在信息收集阶段,通过nmap端口探测、ssh服务连接、目录扫描和sql注入等手段,最终通过xss攻击拿到shell。在后渗透阶段,通过查看ssh配置、端口和服务,利用msf进一步渗透。最后,通过nc反弹shell并读取flag完成提权。
摘要由CSDN通过智能技术生成

一、靶场环境配置

靶机:

Breach-2.0 192.168.110.151 仅主机模式

攻击机:

Kali 192.168.110.5 仅主机模式

192.168.101.11 NAT模式

二、对目标进行信息收集

1.nmap端口探测
┌──(root💀xuegod)-[~/桌面]
└─# nmap -A 192.168.110.151 -p1-65535   

发现靶场的ssh服务是在65535端口

image-20210802120555370

2.连接ssh服务
┌──(root💀xuegod)-[~/桌面]
└─# ssh 192.168.110.151 -p 65535    

因为翻译试了好几次弱密码都不行,后面突然发现这里:密码是inthesource

image-20210802122050300

使用peter账号连接

image-20210802125949719

再次使用nmap扫描,发现多了一个80端口

image-20210802130055191

访问80端口也并没发现什么

image-20210802163329988

3.扫描目录
┌──(root💀xuegod)-[~/桌面]
└─# dirb http://192.168.110.151    发现有个blog目录

image-20210802163737519

秉着见框就插的原则,在搜索框插入xss语句,发现插入的语句会传入get传参里,没有过滤

image-20210802163914600

4.sql注入找到管理员的账号密码
┌──(root💀xuegod)-[~/桌面]
└─# sqlmap -u http://192.168.110.151/blog/index.php?search=111 -D oscommerce -Tosc_administrators --dump

image-20210802164701182

账号:admin密码:admin 但没有找到登录窗口

image-20210802164857024

5.通过关键字,漏洞库搜索payload

blogphp

该博客系统版本存在存储型XSS,在注册页面用户名的地方输入XSS攻击语句就可以成功攻击

image-20210802191634634

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值