网页设计软件dw全称,网站设计seo,seo与sem的区别,dw做网站弊端靶机和kali都使用net网络#xff0c;方便探测主机获取ip1.靶机探测
使用fping扫描net网段 靶机ip#xff1a;192.168.66.130
2.端口扫描 扫描发现该靶机三个端口#xff0c;ssh#xff0c;还有两个web#xff0c;使用的中间件也是不一样的#xff0c;一个是apache…靶机和kali都使用net网络方便探测主机获取ip1.靶机探测
使用fping扫描net网段 靶机ip192.168.66.130
2.端口扫描 扫描发现该靶机三个端口ssh还有两个web使用的中间件也是不一样的一个是apache还一个是nginx大概就对这个靶机产生一些思路例如ssh弱口令爆破(概率很小)还有从web服务上渗透获取后台权限得到ssh账户密码或者web为cms使用脚本渗透大概有一些思路的那么就开始渗透
3.web渗透
首先访问这两个web的首页
80端口
8082端口 发现这两个端口的首页都是一样的查看源码也是一样的没有获取到什么有用的信息那么下一步就是扫描网站目录了我这边使用dirb吧 扫出来几个目录都访问一下
3.1 目录cms
如题目一样应该是一个cms站点(可以搜一下有没有可直接利用的payload)
3.2 目录info.php
一个phpinfo貌似里面没有什么重要的信息 3.3 目录system
访问是一个可登陆的页面 4.深入渗透目录
先试试system吧试试弱口令能不能登录上去结果发现adminadmin直接就上去了 发现该web系统的名为mantis使用searchsploit搜索看一下 发现有很多这使用Password Reset密码重置这个脚本复制出来查看一下脚本
查看路径 查看脚本
这里给出了重置密码的payload 直接将payload复制上去使用 发现就能直接修改密码了直接上管理员后台 进去之后一波信息收集发现了货在管理里面有两个账户姓名大概率是密码试试ssh 5.尝试ssh登录
tre用户登录成功了 6.提权
使用find搜索拥有suid权限的文件发现一个敏感文件 查看该文件 这个脚本就是获取当前时间使用systemd-cat命令将其打印为系统日志无限循环打印Checking这些都是不怎么重要的重要的是他是有权限的我们直接里面加一句反弹权限不就来了嘛bash运行该程序 nc获得root权限 7.总结
这个靶机的内容总体来说还是很简单的对于新手还是很不错的这个靶机主要由web服务中找到了cms使用searchsploit来搜索对应的cms漏洞利用payload拿来直接调用获取低权限然后使用find查看拥有suid权限的文件通过里面添加反弹shell运行来获得root权限