路径遍历(拿到www-data用户权限)

1.通过扫描
靶场IP:192.168.174.134
攻击机IP:192.168.174.135
2.使用 nmap -sV 靶场IP 命令扫描主机服务信息以及服务版本
路径遍历(拿到www-data用户权限)_第1张图片
这里能看到默认了80端口。
也可以使用 nmap -T4 -A -v 靶场IP 命令快速扫描主机全部信息。
3、路径遍历(拿到www-data用户权限)_第2张图片
如果该端口号不是默认的80端口可以不用加上端口号,从刚才扫描的信息可以知道靶场默认的是80端口,所以在这里可以省略端口号了。
路径遍历(拿到www-data用户权限)_第3张图片分析nmap、nikto扫描信息,探测哪一个文件或目录是存在该站点的。
使用浏览器打开该站点
路径遍历(拿到www-data用户权限)_第4张图片还有一个dbadmin目录好像是一个数据管理的界面,使用浏览器打开。
路径遍历(拿到www-data用户权限)_第5张图片点击test
路径遍历(拿到www-data用户权限)_第6张图片出现了一个类似数据库管理的系统
使用owasp-zap web漏洞扫描器进行漏洞扫描,挖掘web应用程序中的漏洞。
在这里插入图片描述
路径遍历(拿到www-data用户权限)_第7张图片在http输入靶场IP点击攻击
路径遍历(拿到www-data用户权限)_第8张图片然后漏洞扫描器会对当前的站点进行爬取,爬取之后自动发送到主动扫描的模块中对该站点进行主动扫描挖掘漏洞。
点击Spider查看爬取页面。

路径遍历(拿到www-data用户权限)_第9张图片在页面爬取结束之后,点击警报
路径遍历(拿到www-data用户权限)_第10张图片红色的旗帜表示高危漏洞,黄色的表示中微漏洞,浅黄色的是低微漏洞(可能并不具有任何利用价值)。
我们查看路径遍历漏洞,然后用浏览器打开url
路径遍历(拿到www-data用户权限)_第11张图片路径遍历(拿到www-data用户权限)_第12张图片通过这里发现该站的存在路径遍历漏洞的。
这里存在一个测试代码
路径遍历(拿到www-data用户权限)_第13张图片把password改为shadow,但并没有返回shadow内容,因为服务器把shadow设置为了不可读的。
路径遍历(拿到www-data用户权限)_第14张图片在这里插入图片描述在这里插入图片描述弱口令:字母型:admin 数字型:123456
这里尝试admin登陆,直接登陆进去
路径遍历(拿到www-data用户权限)_第15张图片路径遍历(拿到www-data用户权限)_第16张图片
kali中也有写入webshell的代码。
查看webshell代码
路径遍历(拿到www-data用户权限)_第17张图片查看webshell内容,并将IP改为攻击机IP,端口改为4444
路径遍历(拿到www-data用户权限)_第18张图片创建一个名为shell.php的数据库
路径遍历(拿到www-data用户权限)_第19张图片路径遍历(拿到www-data用户权限)_第20张图片在这里插入图片描述路径遍历(拿到www-data用户权限)_第21张图片路径遍历(拿到www-data用户权限)_第22张图片在上面填入对应的shell
使用gedit命令打开一个文件
路径遍历(拿到www-data用户权限)_第23张图片写入字段
在这里插入图片描述在这里插入图片描述
路径遍历(拿到www-data用户权限)_第24张图片
路径遍历(拿到www-data用户权限)_第25张图片路径遍历(拿到www-data用户权限)_第26张图片
在这里插入图片描述
路径遍历(拿到www-data用户权限)_第27张图片想到之前的代码我们访问usr
在这里插入图片描述
在这里插入图片描述nc会反弹回shell
路径遍历(拿到www-data用户权限)_第28张图片
在这里插入图片描述
路径遍历(拿到www-data用户权限)_第29张图片

你可能感兴趣的:(渗透)