目录
一、实验环境
- 攻击机(Kali):192.168.247.181
- 靶机(SickOS):192.168.247.180
二、实验步骤
主动信息收集
1、主机发现
2、端口扫描
目标靶机开放8180端口和22端口
3、端口详细信息
4、探测漏洞
可以看到http服务的版本是lighttpd 1.4.28,使用searchsploit搜服务的已知漏洞,并没有发现该版本的对应漏洞。
端口探测——22端口
1、尝试登录
尝试使用简单的账户密码登录,账号:root,密码:root竟然登陆成功,而且直接拿到具有root权限的shell。
终极四连问
2、留后门
在/var/www目录下看到test目录,结合前面扫描到的目录http://192.168.247.180/test,可以得到/var/www目录就是网站目录。在该目录下写下一句话木马,保存为admin.php。
使用中国菜刀进行测试
模拟终端
端口探测——80端口
1、目录探测
在浏览器上直接访问192.168.247.180,可以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进行目