DC-3 渗透测试

DC-3渗透测试

0x00实验环境

靶机:DC-3,IP地址:192.168.8.134

测试机:Kali,IP地址:192.168.8.128;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

  1. 端口以及服务扫描(masscan以及nmap)

  1. 访问web

扫描web目录

得到:

  1. 如上图所示该网站由cms搭建,搜索cms漏洞

  1. sqlmap -u "http://192.168.8.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

数据库:

表:

Users表中字段:

查看用户名密码

解密password:

得到admin : snoopy

  1. 登录

写入一句话木马

 

  1. 用蚁剑连接

    连接成功

    上传反弹shell脚本

 

  1. Nc连接,提权

搜索系统版本漏洞

在靶机上下载提权脚本

 

   

接下来,提权

 

编译脚本

执行提权脚本

提权成功

  1. 最后,可以清理痕迹,留下后门

 

总结:

  1. 多注意web网站显示的cms漏洞,一般成熟的cms都可以去搜索相应的版本漏洞
  2. 提权应当多注意系统的版本,选择合适的方式进行提权并记得清理痕迹,如history以及log
  3. PS:蚁剑真的是一款神器,超级好用,而且,颜值不错,比菜刀还看多了

 

 

发布了49 篇原创文章 · 获赞 3 · 访问量 439

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105421618
今日推荐