本文思路
nmap扫描---->dirb扫描---->nikto扫描---->LFI读取config.php,获得数据库账号密码---->远程登录mysql找到网站用户账户---->上传图片马,通过LFI(cookie参数值)获得反弹shell---->修改$PATH配合suid得到mike的shell---->suid结合命令注入提权
环境信息
攻击机ip:192.168.101.25
靶机ip:192.168.101.37
具体步骤
步骤1:nmap扫描
sudo nmap -sS -A -p- 192.168.101.37
扫描到80端口是Apache httpd,3306端口开放mysql,推测网站应该是apache+php+mysql的组合。
一个可能的思路是:既然3306端口对外开放,那么有可能需要远程连接mysql,也就是说,有可能需要找到mysql账号密码。
步骤2:dirb扫描网站目录,以及网站探索
dirb http://192.168.101.37
从扫描结果(index.php)可以确定网站服务端语言是php

访问 http://192.168.101.37/index.php ,提示上传图片。

从上图可见,网站主页上还有Login和Upload两个链接,点Login会出现登录框,点Upload会提示需要先登录。

根据dirb扫描结果,访问 http://192.168.101.37/images/,是包含一个.png文件的目录

访问 http://192.168.101.37/upload/,目前为空目录

步骤3:nikto扫描
nikto -host 192.168.101.37

扫描结果如上图所示,扫描结果中说http://192.168.101.37/config.php可能有数据库的ID和密码,访问一下这个页面试试。
页面上啥也没有,可能全是php代码

再访问一下 http://192.168.101.37/login.php 试试

和从主页点Login后显示的页面对比,发现表单长得很像

本文详细记录了一次攻击者利用nmap、dirb、nikto等工具进行系统探测,通过LFI漏洞获取数据库信息,进而远程登录、上传恶意文件、利用反弹shell提权的过程,涉及PHP、MySQL和Web应用安全的深入剖析。
最低0.47元/天 解锁文章
2112

被折叠的 条评论
为什么被折叠?



