一次对OWASP靶机的完整渗透攻击

一次对OWASP靶机的完整渗透攻击

实验环境

靶机:owaspbwa
http://192.168.11.128/wordpress/
攻击机:kali
192.168.11.133

owaspbwa靶机链接:https://pan.baidu.com/s/1Hlv6kPSt8De4cexHm1Hcog 提取码:kb1m

信息收集

  1. 测试连通性
    ping 192.168.11.128 一次对OWASP靶机的完整渗透攻击_第1张图片
  2. 获取系统服务版本等信息
    nmap -sV 192.168.11.128

一次对OWASP靶机的完整渗透攻击_第2张图片
Apache httpd 2.2.14
PHP/5.3.2-1
ubuntu4.30

  1. 用nikti扫描以及信息挖掘
    nikto -host http://192.168.11.128:80/wordpress
    检查扫描结果,找出重要信息
    /wordpress/wp-login/: Admin login page/section found.
    似乎是登陆界面
    一次对OWASP靶机的完整渗透攻击_第3张图片
    访问http://192.168.11.128/wordpress/wp-login/
    一次对OWASP靶机的完整渗透攻击_第4张图片
  2. 使用dirb扫描
    dirb http://192.168.11.128/wordpress
    从网站目录名字中访问查找可能是后台的路径。
    一次对OWASP靶机的完整渗透攻击_第5张图片
    找到网站后台界面
    一次对OWASP靶机的完整渗透攻击_第6张图片
    一次对OWASP靶机的完整渗透攻击_第7张图片

爆破后台

配置浏览器代理使用Burp Suite抓包然后爆破后台

  1. 配置浏览器代理(使用插件foxyproxy)
    地址为127.0.0.1
    一次对OWASP靶机的完整渗透攻击_第8张图片
  2. 配置burp suite代理
    打开Burp Suite,配置如下
    地址: 127.0.0.1
    端口: 80
    一次对OWASP靶机的完整渗透攻击_第9张图片
    拦截更多的请求
    一次对OWASP靶机的完整渗透攻击_第10张图片
  3. 使用字典
    复制字典到 /test
    cp /usr/share/wordlists/rockyou.txt.gz /test/
    解压字典
    gzip -vd rockyou.txt.gz
    一次对OWASP靶机的完整渗透攻击_第11张图片
    为了抓包,随便输入一个密码
    一次对OWASP靶机的完整渗透攻击_第12张图片
    打开burp suite的历史记录,成功抓到刚才提交的数据包
    一次对OWASP靶机的完整渗透攻击_第13张图片
    右键该数据包,发送到攻击模块
    一次对OWASP靶机的完整渗透攻击_第14张图片
    被&符号包含相当于能够被爆破的参数,这里有四个参数,但是我们只需要密码pwd就可以。点击clear清楚所有
    一次对OWASP靶机的完整渗透攻击_第15张图片
    只保留密码
    一次对OWASP靶机的完整渗透攻击_第16张图片
    使用刚才准备好字典
    一次对OWASP靶机的完整渗透攻击_第17张图片
    通过返回的数据包的长度判断密码是否正确,爆破得到密码admin
    一次对OWASP靶机的完整渗透攻击_第18张图片

攻破主机

  1. 查找可疑漏洞点
    浏览管理界面后,发现能够上传文件。
    一次对OWASP靶机的完整渗透攻击_第19张图片
  2. 上传木马
    使用kali中的php木马php-reverse-shell.php
    cd /usr/share/webshells/php
    一次对OWASP靶机的完整渗透攻击_第20张图片
    修改php-reverse-shell.php木马中的ip地址和端口,用来和攻击机通信。
    ip地址为攻击机的ip:192.168.11.133 端口:5555
    一次对OWASP靶机的完整渗透攻击_第21张图片
    上传成功后,复制木马地址。
    一次对OWASP靶机的完整渗透攻击_第22张图片
    使用nc监听
    在这里插入图片描述
    访问刚才复制的木马地址,靶机建立连接,被nc监听到
    在这里插入图片描述
    执行whoami,已经获取到普通用户权限
    一次对OWASP靶机的完整渗透攻击_第23张图片
    一次对OWASP靶机的完整渗透攻击_第24张图片

你可能感兴趣的:(kali,网络安全,渗透测试,安全)