渗透测试综合实验

文章目录

  • 一、前期交互
  • 二、信息搜集
  • 三、威胁建模
  • 五、渗透攻击
    • 1.弱口令攻击
    • 2.SQL注入
    • 3.不安全文件上传
  • 六、后渗透攻击利用
    • 1.蚁剑安装
    • 2.一句话木马利用
  • 七、漏洞报告

一、前期交互

二、信息搜集

使用nmap收集端口、域名、后台信息
目标IP
渗透测试综合实验_第1张图片

nmap -O -sV IP
渗透测试综合实验_第2张图片

三、威胁建模

寻找高危端口
445 可利用永恒之蓝ms17-010,ms08-067
21 ftp 可利用匿名用户登录
#四、漏洞分析利用
验证445永恒之蓝漏洞

msfconsole
渗透测试综合实验_第3张图片

search ms17-010
渗透测试综合实验_第4张图片

use 3
set rhosts IP
show options
渗透测试综合实验_第5张图片渗透测试综合实验_第6张图片

说明漏洞可利用

五、渗透攻击

渗透攻击方式:弱口令、文件上传、SQL注入、—

1.弱口令攻击

渗透测试综合实验_第7张图片

使用admin admin尝试登录
渗透测试综合实验_第8张图片

使用admin 123456尝试登录
渗透测试综合实验_第9张图片

说明存在弱口令

2.SQL注入

使用1’查询
渗透测试综合实验_第10张图片在这里插入图片描述

用1’’查询
渗透测试综合实验_第11张图片在这里插入图片描述

用1’’’查询
在这里插入图片描述

说明存在SQL注入
使用SQLMAP检测哪个参数存在注入
渗透测试综合实验_第12张图片

可以看出name存在注入
若存在可做下述利用
在这里插入图片描述

查看当前数据库
渗透测试综合实验_第13张图片

在这里插入图片描述

查看有哪些表
渗透测试综合实验_第14张图片

在这里插入图片描述

查看表字段
渗透测试综合实验_第15张图片在这里插入图片描述

指定字段名查询

渗透测试综合实验_第16张图片

3.不安全文件上传

开启BP
渗透测试综合实验_第17张图片

开启火狐浏览器BP插件
渗透测试综合实验_第18张图片

上传一个jpg格式图片
渗透测试综合实验_第19张图片渗透测试综合实验_第20张图片

修改文件后缀,删除原先的内容,加入一句话木马,然后点Forward放包
渗透测试综合实验_第21张图片

显示shell.php上传成功,已成功绕过前端验证
渗透测试综合实验_第22张图片

将uploads/shell.php拼接在url后面,可以看到能输出PHP打印信息
渗透测试综合实验_第23张图片

打开webshell连接工具蚁剑

六、后渗透攻击利用

1.蚁剑安装

https://gitcode.net/mirrors/antswordproject/antsword-loader?utm_source=csdn_github_accelerator

渗透测试综合实验_第24张图片渗透测试综合实验_第25张图片渗透测试综合实验_第26张图片

点击初始化,选择一个下载路径
渗透测试综合实验_第27张图片

2.一句话木马利用

然后再次打开软件,右键添加数据,URL填刚才拼接上传的shell.php地址,连接密码填传进去的参数,此处是a,然后点测试连接
渗透测试综合实验_第28张图片渗透测试综合实验_第29张图片

连接成功后添加进去,双击打开,可以看到所有目录了
渗透测试综合实验_第30张图片

还可以开启虚拟终端
渗透测试综合实验_第31张图片
渗透测试综合实验_第32张图片

也可以删除文件或上传文件,可见已获得管理员权限

渗透测试综合实验_第33张图片

七、漏洞报告

你可能感兴趣的:(安全,web安全,网络)