声明
好好学习,天天向上
搭建
使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连
渗透
存活扫描,发现目标
arp-scan -l
nmap -sP 192.168.239.1/24
端口扫描
nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A
开启端口
发现开启80,22
访问80
http://192.168.239.14
熟悉的四个字母SQLi
试了一堆,试了个寂寞
vulnhub惯例,从目录下手
python3 dirsearch.py -u http://192.168.239.14
目录还不少
挨个试了一下,总结了一下攻击路线
/add.php 文件上传
/in/ phpinfo()
/phpmy phpMyAdmin后台
/test 文件包含
还真是挺多的
利用phpinfo,发现路径等信息
http://192.168.239.14/in
利用文件包含查看上述目录扫描出的的php文件
http://192.168.239.14/test
发现c.php,有用户名和密码
billu
b0x_billu
登录phpmyadmin,并发现了用户名和密码
http://192.168.239.14/phpmy
登录web
http://192.168.239.14/
biLLu
hEx_it
选择添加用户add user,发现可以上传文件,开始上传一句话图片木马,上传后访问一下图片马
http://192.168.239.14/uploaded_images/1.jpg
马我是上传成功了,但是我这里执行总有问题,菜刀也连不上
难受,可能是太菜了,不知道细节哪一块有问题
换一种思路吧,既然有文件包含,包含别的文件看看
PHP默认配置文件是config.inc.php,Linux系统路径结合phpmy,
文件应在/var/www/phpmy/下:/var/www/phpmy/config.inc.php 直接查看账户信息
拿到用户名密码(心里难受)
root
roottoor
总结
1.信息收集
端口发现80、22
通过80发现多个可利用的目录,通过文件包含遍历服务器上的所有配置,发现root用户名和密码
2.web权限
无
3.shell权限
无
4.权限维持
无
5.提权
无