Peixun 渗透测试

Peixun靶机渗透测试

0x00实验环境

靶机:peixun,IP地址:192.168.8.201

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. Netdiscover

  1. Masscan & nmap扫描

可见开放了22808080端口

接下来用nmap扫描服务、版本、操作系统等

  1. 进行web渗透

Dirb扫描web目录

  1. 访问各个web目录,寻找有用信息

后台登陆:

会员登陆:

以及一系列后台目录暴露:

  1. http://192.168.8.201/back/有后台登陆,进行注入尝试,密码爆破

直接sql注入进入后台

可以看到,后台可以管理用户,管理员账号,上传文件

由于apache版本为2.2.22,有解析漏洞,可以考虑文件上传

可以看到上传的图片马就在首页

在用burpsuite抓包修改后缀:

  1. 菜刀连接图片马

上传反弹shell:

Kali监听

浏览器输入反弹shell地址http://192.168.8.201/php-reverse-shell.php

Kali端getshell

  1. 接下来,由于前面已知操作系统版本为ubuntu 12

脏牛提权影响范围Linux kernel >=2.6.22

同样的直接菜刀上传脏牛

然后执行脏牛

先用python开启一个交互式终端

$ python -c 'import pty;pty.spawn("/bin/bash")'

gcc -pthread dirty.c -o exp -lcrypt编译脏牛

执行exp

Ok,接下来

至此,提权成功

总结:

一般在masscan 和nmap 扫描端口后,需要用dirb对web端进行扫描,要仔细排查扫描出来的web目录,sql注入,密码爆破等都可以作为尝试手段,然后进入后台获取权限上传脚本并用菜刀连接,在进行提权,linux下一般为脏牛提权,windows下方法较多

发布了49 篇原创文章 · 获赞 3 · 访问量 440

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105421102