靶机测试--Dina

信息收集

主机发现

在这里插入图片描述

端口扫描

只有80端口:
在这里插入图片描述

目录扫描

在这里插入图片描述
访问每一个可以访问的路径:

主页:
在这里插入图片描述
nothing/pass:
在这里插入图片描述
secure/:
在这里插入图片描述

漏洞发掘

得到了一个类似密码字典,一个zip文件。

下载zip文件:

需要密码,使用获得的密码freedom,解压后为mp3格式,但是无法播放:
在这里插入图片描述
使用文本打开:
在这里插入图片描述
获得了用户名和一个后台,打开:
在这里插入图片描述
使用diana可以成功登录:
在这里插入图片描述
网站框架为playsms。

搜索CMS漏洞:
在这里插入图片描述
有三个属于msf,使用msf:
在这里插入图片描述
使用第一个,进行set:
在这里插入图片描述
成功。

第二个成功;第三个成功。

在这里插入图片描述

提权

先使用nc反弹shell:
在这里插入图片描述

在这里插入图片描述
使用脏牛进行提权(find,sudo,尝试无果):

进入/tmp目录,kali开启http服务,wget进行下载,编译执行。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

总结

根据已知信息获得更多的信息(通过信息收集进行信息收集)。

使用版本漏洞。

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/115282741
今日推荐