怎么做淘宝客个人网站,韶关市住房和城乡建设管理局网站,亚马逊跨境电商开店流程,上海公司买房该靶机绑定了静态IP地址 10.10.10.100#xff0c;所以这里需要修改我们的网络配置#xff01;整个网段修改为10.10.10.0/24
信息收集
主机存活探测
arp-scan -l
端口信息探测
nmap -sT --min-rate 10000 -p- 10.10.10.100 #xff08;只开放了22 80端口#xff09;
服务… 该靶机绑定了静态IP地址 10.10.10.100所以这里需要修改我们的网络配置整个网段修改为10.10.10.0/24
信息收集
主机存活探测
arp-scan -l
端口信息探测
nmap -sT --min-rate 10000 -p- 10.10.10.100 只开放了22 80端口
服务版本信息探测
nmap -sT -sV -sC -O -p22,80 10.10.10.100PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.8p1 Debian 1ubuntu3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 85:d3:2b:01:09:42:7b:20:4e:30:03:6d:d1:8f:95:ff (DSA)
| 2048 30:7a:31:9a:1b:b8:17:e7:15:df:89:92:0e:cd:58:28 (RSA)
|_ 256 10:12:64:4b:7d:ff:6a:87:37:26:38:b1:44:9f:cf:5e (ECDSA)
80/tcp open http Apache httpd 2.2.17 ((Ubuntu))
| http-cookie-flags:
| /:
| PHPSESSID:
|_ httponly flag not set
|_http-title: Welcome to this Site!
|_http-server-header: Apache/2.2.17 (Ubuntu)
MAC Address: 00:0C:29:40:8B:28 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.39
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel漏洞脚本探测
nmap -sT --scriptvuln -p22,80 10.10.10.100PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
|_http-vuln-cve2017-1001000: ERROR: Script execution failed (use -d to debug)
|_http-stored-xss: Couldnt find any stored XSS vulnerabilities.
| http-csrf:
| Spidering limited to: maxdepth3; maxpagecount20; withinhost10.10.10.100
| Found the following possible CSRF vulnerabilities:
|
| Path: http://10.10.10.100:80/login.php
| Form id:
| Form action: login.php
|
| Path: http://10.10.10.100:80/register.php
| Form id:
|_ Form action: register.php
|_http-dombased-xss: Couldnt find any DOM based XSS.
| http-cookie-flags:
| /:
| PHPSESSID:
| httponly flag not set
| /login.php:
| PHPSESSID:
| httponly flag not set
| /login/:
| PHPSESSID:
| httponly flag not set
| /index/:
| PHPSESSID:
| httponly flag not set
| /register/:
| PHPSESSID:
|_ httponly flag not set
| http-enum:
| /blog/: Blog
| /login.php: Possible admin folder
| /login/: Login page
| /info.php: Possible information file
| /icons/: Potentially interesting folder w/ directory listing
| /includes/: Potentially interesting directory w/ listing on apache/2.2.17 (ubuntu)
| /index/: Potentially interesting folder
| /info/: Potentially interesting folder
|_ /register/: Potentially interesting folder
MAC Address: 00:0C:29:40:8B:28 (VMware)
Web渗透测试
没别的什么端口直接看80上的服务 存在登录和注册的页面登陆界面没测试注册页面 抓包进行测试虽然是email的地址但是我们可以在home页面就能收集到admin的邮箱地址是什么不知道是否存在弱口令或者是能够进行爆破 明文传输因此我们可以尝试进行密码的爆破但是成功的爆破出来
有没有sql注入呢 虽然说存在WAF但是他好像是已经welcome了 换一下payload条件不成立显然界面已经是回到了登录的界面可见是存在sql注入的不过需要进行绕过上sqlmap
拿到三个数据库 直接一键化 killerbeesareflying
拿到管理员的密码
回去登陆下看看 啊这就是我登陆后给我的礼物嘛
目录扫描
发现了很多的目录 info.php界面 所有的东西都是需要进行登录的一直没找到突破口发现存在内部的博客系统
收集到对应的版本号信息 找了找关于SPHPBLOG 的漏洞最终在msf中成功找到 存在文件上传漏洞需要配置一下sphpblog的地址默认配置的地址是/sphpblog而目标是/blog
利用msf进行攻击成功收到会话 拿到一个低权限的账号
提权
本想尝试内核漏洞溢出找了找 好像都不合适然后sudo -l命令还用不了看看passwd文件: dan用户跟我之前的猜测没什么问题外国人都叫姓~
看看网站的目录下面存在什么东西吧
发现在/var/www下面就存在一个和数据库相关的东西 blog下面的config目录下存在一个password.txt文件 然而并不知道这个是什么加密~
mysql的配置文件 尝试登录数据库 登陆失败了。后面发现再上一级目录下还存在这个数据库的文件~ 在尝试一下这个密码成功登录
ssh能不能登录 登陆成功