靶机渗透测试实战——DC-5

实验环境:
  • 目标机DC-5的IP地址:未知(192.168.85.144)
  • 攻击机kali的IP地址:192.168.85.139
实验步骤:
1、主机扫描,确定目标主机

命令:arp-scan -l

在这里插入图片描述

2、端口扫描,确定详细服务

命令1:nmap -sS -Pn -A -p- 192.168.85.144
在这里插入图片描述命令2:nmap -sV -p- 192.168.85.144
#-sV —— 用来扫描目标主机和端口上运行的软件的版本

在这里插入图片描述

3、访问DC-5的web服务,了解相关信息

3.1> 访问DC-5的web服务,只有一个提示,看不出什么特别来;
在这里插入图片描述
3.2> 翻一下网站的页面功能后,点击打开contact页面的提交留言后,出现改变;

在这里插入图片描述在这里插入图片描述我们发现:发现contact页面在提交留言后,出现改变,年份刷新一次改变一次,与提示相符,直接去访问thankyou.php也是一样的。

在这里插入图片描述
在这里插入图片描述

4、使用wfuzz测试页面参数

具体使用可以参考:WFUZZ的使用

5、使用御剑进行目录扫描目标机

在这里插入图片描述

6、对状态为200的文件进行访问

注意:访问状态为200的文件,当访问到footer.php文件时,显示如下,并且刷新一次年份会发生改变。

在这里插入图片描述
在这里插入图片描述

7、之前在thinkyou.php中看到了这种情况(没网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞在这里插入图片描述在这里插入图片描述
8、猜测一下漏洞是否真的存在和看一下是否会过滤包含进来的文件

8.1> 用burp抓包检测,可以看到的确存在该漏洞并且没有过滤包含进来的内容;

在这里插入图片描述

在这里插入图片描述

9、将一句话木马写入到php的日志文件中,包含文件

在前面的nmap扫描中,我们已经知道该web服务器使用的是Nginx服务,并且在网站上的每一步操作都将会被写入日志文件log内,因此我们可以通过log来拿 shell,写入phpinfo()进行探测,是否可以包含成功。

9.1> 将一句话木马通过URL写入到服务器上面,并且通过burp进行抓包&

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值