靶机下载地址 https://www.vulnhub.com/entry/raven-2,269/
环境:攻击机kali:192.168.200.133
过程:
探针IP及端口
利用漏洞获取web权限
信息收集
查看数据库配置文件得到数据库root
利用Mysql提权Linux(Mysql 版本区别同 Windows)
探针IP及端口
nmap 192.168.200.0/24
得知目标ip192.168.200.144
继续扫端口,扫出了22、80、111、47739
nmap -p 1-65535 192.168.200.144
80是有个web服务,上去看一下没啥用。
用dirb对它进行目录扫描(看别人的wp提前知道切入点在vendor目录,用了好多工具竟然只有dirb和gobuster扫出来了。气死我了)
dirb默认使用的爆破字典 /usr/share/dirb/wordlists/common.txt
dirb http://192.168.200.144
好恐怖啊。。。还是下面那个清爽