sar1靶机练习

本文详细记录了对sar1靶机的渗透过程,包括信息收集(主机发现、端口扫描、服务识别、御剑扫描、目录扫描)、漏洞探测(新目录发现、sar2HTML利用、蚁剑连接)、getshell(蚁剑上传木马、直接上传文件反弹shell、php文件反弹)以及提权(查看文件、编写提权脚本、获得root权限并查看root目录文件)。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.信息收集

1.1 主机发现

netdiscover

主机IP地址为:

192.168.81.152

image-20220401094650084

1.2 端口扫描

masscan --rate=1000 -p 0-65535 192.168.81.152

经扫描发现只有1个端口是打开的

80

image-20220401095446772

1.3 端口服务识别

nmap -sV -T4 -O 192.168.81.152 -p 80

80端口的服务信息如下:

image-20220401095706550

1.4 御剑扫描

利用御剑扫描IP地址

192.168.81.152

得到两个网址

http://192.168.81.152/index.html
http://192.168.81.152/robots.txt

image-20220401094856157

网址中的内容

网页中并未得到有用的信息

http://192.168.81.152/index.html

image-20220401095329023

文件中的内容如下

http://192.168.81.152/robots.txt

文件的内容:

sar2HTML

1.5 目录扫描

dirb http://192.168.81.152/

得到的目的地址

+ http://192.168.81.152/index.html (CODE:200|SIZE:10918)                                                               
+ http://192.168.81.152/phpinfo.php (CODE:200|SIZE:98289)                                                              
+ http://192.168.81.152/robots.txt (CODE:200|SIZE:9)                                                                   
+ http://192.168.81.152/server-status (CODE:403|SIZE:279)  

image-20220401095943332

http://192.168.81.152/phpinfo.php

image-20220401103710474

2.漏洞探测

2.1 发现新目录

robot.txt文件中得到的内容加到地址后面进行扫描

dirb http://192.168.81.152/sar2HTML

扫描到的地址如下:

http://192.168.81.152/sar2HTML/index.php        
http://192.168.81.152/sar2HTML/LICENSE

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值