目录
靶机下载地址:
链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww
提取码:aqhu
渗透测试の信息收集
( ip 系统信息 端口号 端口对应的服务 服务对应版本 子域名 whois c段 旁站等 )
一、主机发现
方法1 nmap -sn 192.168.106.0/24

方法二 netdiscover
主动:netdiscover -i eth0 -r 192.168.106.0/24
![]()

被动:netdiscover -p
![]()


二、端口扫描(masscan/nmap)
masscan --rate=10000 --ports 0-65535 192.168.106.130
发包数默认为100个

三、端口服务
nmap -sV -T4 -O -p 8080,23,80 IP
-sV服务版本 -T4速度(最高为5,推荐用4) -O系统 -p 指定端口
nmap -T4 -sV -O -p 8080,80,23 192.168.106..130

开启了80、8080(http),23(ssh)端口
四、扫描子域名
dirb http://192.168.106.130
![]()

五、渗透ing
访问/admin

Brup抓包,发现明文提交

访问/dev

点击Web-Shell
需要身份认证:(请向服务器进行身份验证以使用Web-Shell)

邮箱可做用户名字典

查看源代码

发现 加密代码

解密网站解密

对应邮箱

尝试登陆

登录成功

无可操作内容
更换其他账号,也不可操作,点击Web-Shell,可用

不可执行其他命令

可拼接

有命令执行漏洞
编写反弹shell脚本

放在/var/www/html/下
远程下载


成功
六、反弹shell,提权
kali监听端口

ls&python shell.py 执行脚本

反弹成功






SUPER ultimate PASSWORD you CANT get

无权限

提权成功!
总结
1 、网页源代码中往往隐藏着许多信息
2、Msfconsole中的ssh爆破模块使用
3、查看历史记录、隐藏文件等,可能发现有用信息
4、源码中找到用户名和密码,登陆后的命令执行,可下载并汇总行反弹shell的脚本
5、查找时注意home目录下,查看某些文件用cat时是乱码,可以考虑用strings去查看,那可能是程序字符串。
6、一般反弹的shell不如终端,所以一般拿到后都是先利用python弹一个伪终端出来。
学习更多安全知识,请关注vx公众号“安全狐”
来源:oschina
链接:https://my.oschina.net/u/4258260/blog/4839801