Homeless靶机渗透测试

本文详述了一次针对Homeless靶机的渗透测试过程,从主机和端口扫描开始,通过信息收集、目录爆破、MD5碰撞、用户代理利用、上传shell、密码爆破和权限提升等步骤,最终实现靶机的完全控制。在这个过程中,作者学习并应用了多种黑客攻防技术。
摘要由CSDN通过智能技术生成

Homeless靶机渗透测试

环境

kali 192.168.19.131
靶机 192.168.19.151(由于隔了两天后面ip变成192.168.19.152)

工具

netdiscover nmap dirb brupsuite hydra github的MD5碰撞脚本 nc

流程

用netdiscover对目标网段进行主机扫描发现主机192.168.19.151
在这里插入图片描述
用nmap对该主机进行端口扫描
在这里插入图片描述上80端口继续进行信息收集
在第一张图片的上方发现了user-agent
Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

在爆破目录后得到的robots.txt里面也有提示
在这里插入图片描述
在这里插入图片描述
还给到了一个线索rockyou
用brupsuite截断后我们构造user-agent看下结果
在这里插入图片描述
给到一个回显但与user-agent一样看来大多文章说这是要输入特定值才能回显要的东西
根据前面给到的按时应该用用rockyou密码本爆破但太大了
回到源码
在这里插入图片描述
有一个favicon.jpg这个图片是没有显示的
在这里插入图片描述
看完大佬们的文章说那个牌匾上的就是关键字就离谱但那rockyou密码本1300万个密码啥时候才能跑出来更离谱
这个大佬有写脚本爆破
拿到关键词cyberdog加在user-agent后面回显了个目录
在这里插入图片描述来到了一个上传目录

在这里插入图片描述看了一下源码发现没有过滤啥的直接上传shell

<!DOCTYPE html>
<html>
<head>
	<title></title>
</head>
<body>
<div align="center">
	<h1>Upload Me</h1>
	<form action="" method="post" enctype="multipart/form-data">
		<input type="file" name="upme"><input type="submit" name="submit" value="Upload">
	</form>
</div>
</body>
</html>

结果回显文件太大了‘
在这里插入图片描述试了半天连一句话木马都不行
在刚刚那个老哥博客里找到了
在这里插入图片描述
上传还是太大失败
回去仔细看来下发现要echo写入
在这里插入图片描述
上传成功后返回了个目录
在这里插入图片描述
访问给到一个txt文件
在这里插入图片描述
在这里插入图片描述
访问后又给到一个ip后面的目录访问后来到一个登陆目录
在这里插入图片描述
i点击提示后下载了一个文件

<?php
session_start();
error_reporting(0);


    if (@$_POST['username'] and @$_POST['password'] and @$_POST['code'])
    
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值