vulnhub PwnLab: init

本文详细记录了一次攻击者利用nmap、dirb、nikto等工具进行系统探测,通过LFI漏洞获取数据库信息,进而远程登录、上传恶意文件、利用反弹shell提权的过程,涉及PHP、MySQL和Web应用安全的深入剖析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文思路

nmap扫描---->dirb扫描---->nikto扫描---->LFI读取config.php,获得数据库账号密码---->远程登录mysql找到网站用户账户---->上传图片马,通过LFI(cookie参数值)获得反弹shell---->修改$PATH配合suid得到mike的shell---->suid结合命令注入提权

环境信息

攻击机ip:192.168.101.25

靶机ip:192.168.101.37

具体步骤

步骤1:nmap扫描

sudo nmap -sS -A -p- 192.168.101.37

扫描到80端口是Apache httpd,3306端口开放mysql,推测网站应该是apache+php+mysql的组合。

一个可能的思路是:既然3306端口对外开放,那么有可能需要远程连接mysql,也就是说,有可能需要找到mysql账号密码。

        

步骤2:dirb扫描网站目录,以及网站探索

dirb http://192.168.101.37

从扫描结果(index.php)可以确定网站服务端语言是php 

访问  http://192.168.101.37/index.php ,提示上传图片。

从上图可见,网站主页上还有Login和Upload两个链接,点Login会出现登录框,点Upload会提示需要先登录。

 根据dirb扫描结果,访问 http://192.168.101.37/images/,是包含一个.png文件的目录

访问  http://192.168.101.37/upload/,目前为空目录

 

步骤3:nikto扫描

nikto -host 192.168.101.37

扫描结果如上图所示,扫描结果中说http://192.168.101.37/config.php可能有数据库的ID和密码,访问一下这个页面试试。

页面上啥也没有,可能全是php代码 

再访问一下 http://192.168.101.37/login.php 试试

和从主页点Login后显示的页面对比,发现表单长得很像

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值