前言
靶机ip(192.168.110.134)
攻击机ip(192.168.110.127)
网络NAT模式
这次的靶场比较简单,却绕了挺大弯的
信息收集
找到隐藏页
简单翻了一下也没啥可以利用的东西,继续扫隐藏页目录
找到一些看似有用其实没啥用的东西,比如WordPress的登录页,文件包含页
这全都是误导,显然我被骗了,一直在爆破登录页和一个一个文件的看,文件数量太多了浪费很多时间
正确解法
重新回到nmap,这次不偷懒,更详细的扫描一下服务的版本号
nmap -A -v 192.168.110.134
想到 msf里是有这个版本的渗透框架可以直接利用的
除此之外还要为 exploit设置 payload
set payload cmd/unix/reverse
最后设置地址和端口号,一切准备好就可以 run了,直接拿到 shell
为了方便利用,可以通过靶机的python 来获得交互式的 shell
python -c 'import pty;pty.spawn("/bin/bash")'
这样的 shell看起来都舒服多了,注意此时其实我们已经是 root 用户了,这个靶机已经被拿下
总结
信息收集始终是渗透过程中最重要的一个环节,有利的收集信息可以少走很多弯路,让测试过程也十分的流畅