靶机精讲之PWOOS1.0

主机发现

nmap扫描

靶机精讲之PWOOS1.0_第1张图片

 端口发现扫描

靶机精讲之PWOOS1.0_第2张图片

 UDP扫描

靶机精讲之PWOOS1.0_第3张图片

 服务扫描

靶机精讲之PWOOS1.0_第4张图片

脚本扫描

 

 

 查看链接

靶机精讲之PWOOS1.0_第5张图片

 靶机精讲之PWOOS1.0_第6张图片

 靶机精讲之PWOOS1.0_第7张图片

 暴露的信息

靶机精讲之PWOOS1.0_第8张图片

 mgmt manegement管理系统

web渗透

80端口

靶机精讲之PWOOS1.0_第9张图片

观察文件路径的变化

靶机精讲之PWOOS1.0_第10张图片

sql注入

手动注入

 加‘有报错

靶机精讲之PWOOS1.0_第11张图片

 查看有无文件包含

靶机精讲之PWOOS1.0_第12张图片

无 

/etc/passwd(查看文件包含)

靶机精讲之PWOOS1.0_第13张图片

 有

 10000端口

靶机精讲之PWOOS1.0_第14张图片

 把有文件包含路径在kali打开

靶机精讲之PWOOS1.0_第15张图片

 靶机精讲之PWOOS1.0_第16张图片

 预估是系统的常用账号

接脚本扫描暴露的webmin

在漏洞库中查询webmin的漏洞

靶机精讲之PWOOS1.0_第17张图片

 下载文件

靶机精讲之PWOOS1.0_第18张图片

 靶机精讲之PWOOS1.0_第19张图片

webmin文件信息泄露的利用

 靶机精讲之PWOOS1.0_第20张图片

 调整

靶机精讲之PWOOS1.0_第21张图片

 靶机精讲之PWOOS1.0_第22张图片

 靶机精讲之PWOOS1.0_第23张图片

 粘贴

靶机精讲之PWOOS1.0_第24张图片

john密码破解

破解成功

靶机精讲之PWOOS1.0_第25张图片

 登录报错

靶机精讲之PWOOS1.0_第26张图片

 解决方法和登录成功

靶机精讲之PWOOS1.0_第27张图片

 查看自动任务文件

靶机精讲之PWOOS1.0_第28张图片

 切换到暴露的目录(前台目录)

靶机精讲之PWOOS1.0_第29张图片

利用权限配置不当提权

 构造shell文件

找shell,命名

靶机精讲之PWOOS1.0_第30张图片

 编写shell,修改为kali的ip

靶机精讲之PWOOS1.0_第31张图片

靶机精讲之PWOOS1.0_第32张图片

196啊ip

靶机精讲之PWOOS1.0_第33张图片

 架设服务器

上传脚本

靶机精讲之PWOOS1.0_第34张图片

 切换到临时目录再上传否则失败

靶机精讲之PWOOS1.0_第35张图片

给shell.cgi权限

建立监听

 文件信息泄露利用

靶机精讲之PWOOS1.0_第36张图片

 路径一定要对

监听反弹成功

rooted

靶机精讲之PWOOS1.0_第37张图片

你可能感兴趣的:(网络,服务器,运维)