靶机IP:192.168.8.107
kali-ip :192.168.0.102

一、信息收集:
1.主机发现:
netdiscover - r 192.168.0.0/24 //获取靶机IP
Linux实战之内网渗透(三)

2.端口扫描:
nmap -T4 p 192.168.0.107 //获取可以用端口信息
Linux实战之内网渗透(三)

nmap -T4 -A -v 192.168.0.107 //获取详细信息
Linux实战之内网渗透(三)

3.目录扫描:获取浏览器敏感目录
nikto -host http://192.168.0.107
Linux实战之内网渗透(三)

dirb http://192.168.0.107
Linux实战之内网渗透(三)

4.工具扫描:使用OWASP收集可以用漏洞,扫描完成没有发现可用信息。
Linux实战之内网渗透(三)

5.查看扫描到的网站目录,login登入平台收集可用信息
Linux实战之内网渗透(三)

6.查看源码,发现关键用户信息,判断有可能会存在SQL注入,尝试Burp**
Linux实战之内网渗透(三)

二、漏洞利用

1.使用代理
Linux实战之内网渗透(三)

2.burp抓取浏览器提交的数据,然后使用**模块
Linux实战之内网渗透(三)

3.**密码
Linux实战之内网渗透(三)

4.使用SQL的字典
Linux实战之内网渗透(三)

kali自带字典存放目录
Linux实战之内网渗透(三)

5.**获取成功的信息
Linux实战之内网渗透(三)

6.使用URL访问
Linux实战之内网渗透(三)

7.发现是一个上传点
Linux实战之内网渗透(三)

8.测试上传成功,判断是否可以上传其他格式的shell
Linux实战之内网渗透(三)

9.可用使用MSF制作shell,这里是使用kali自带的反弹shell,利用Burp绕过过滤机制上传shell
Linux实战之内网渗透(三)

10.shell上传成功
Linux实战之内网渗透(三)

11.执行webshell,设置监听并反弹shell,成功反弹。

Linux实战之内网渗透(三)

三、权限提升

1.此时的权限不是root权限,需要提升权限
Linux实战之内网渗透(三)

2.寻找可用信息,在上一级目录发现敏感信息,打开发现是Mysql的信息
Linux实战之内网渗透(三)

3.利用Mysql数据库查询可用信息,获取敏感信息,判断可能是通用的密码,尝试登入。
Linux实战之内网渗透(三)
Linux实战之内网渗透(三)

4.使用密码登入成功,权限提升完成,拿到root权限,查询flag信息!!
Linux实战之内网渗透(三)

四、总结
1、信息收集一定不要放过每个细节,仔细观察!!
2、学习的过程中多多练习,打打靶机。

相关文章: