DC-3 渗透测试

DC-3渗透测试

0x00实验环境

靶机:DC-3,IP地址:192.168.8.134

测试机:Kali,IP地址:192.168.8.128;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

DC-3 渗透测试_第1张图片

  1. 端口以及服务扫描(masscan以及nmap)

DC-3 渗透测试_第2张图片

DC-3 渗透测试_第3张图片

  1. 访问web

DC-3 渗透测试_第4张图片

扫描web目录

DC-3 渗透测试_第5张图片

DC-3 渗透测试_第6张图片

得到:

DC-3 渗透测试_第7张图片

  1. 如上图所示该网站由cms搭建,搜索cms漏洞

DC-3 渗透测试_第8张图片

DC-3 渗透测试_第9张图片

  1. sqlmap -u "http://192.168.8.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

数据库:

DC-3 渗透测试_第10张图片

表:

DC-3 渗透测试_第11张图片

DC-3 渗透测试_第12张图片

Users表中字段:

DC-3 渗透测试_第13张图片

查看用户名密码

DC-3 渗透测试_第14张图片

解密password:

DC-3 渗透测试_第15张图片

得到admin : snoopy

  1. 登录

写入一句话木马

DC-3 渗透测试_第16张图片

 

  1. 用蚁剑连接

DC-3 渗透测试_第17张图片

    连接成功

    上传反弹shell脚本

  DC-3 渗透测试_第18张图片

  1. Nc连接,提权

DC-3 渗透测试_第19张图片

搜索系统版本漏洞

DC-3 渗透测试_第20张图片

在靶机上下载提权脚本

  DC-3 渗透测试_第21张图片

   

接下来,提权

 

DC-3 渗透测试_第22张图片

编译脚本

DC-3 渗透测试_第23张图片

执行提权脚本

DC-3 渗透测试_第24张图片

提权成功

  1. 最后,可以清理痕迹,留下后门

 

总结:

  1. 多注意web网站显示的cms漏洞,一般成熟的cms都可以去搜索相应的版本漏洞
  2. 提权应当多注意系统的版本,选择合适的方式进行提权并记得清理痕迹,如history以及log
  3. PS:蚁剑真的是一款神器,超级好用,而且,颜值不错,比菜刀还看多了

 

 

你可能感兴趣的:(靶机,渗透测试,CMS)