低难度渗透测试场景靶场

简介: 低难度渗透测试场景靶场

我们搭建好靶场后开始渗透测试


我们先测一下网段内存活的机器

我这里使用的netdiscover进行探测网段内的存活主机

我们发现有四个存活地址,我们查看一下本机ip

发现本机并没有被扫描进去

那通过分析最可疑的就是后面两个ip

我们使用nmap扫描一波端口

发现开放了80端口,目测就是他了

我们打开页面进行访问

发现确实有页面,我们废话不多说,先拿出御剑扫一下

通过分析得知是php程序的站点,这对我们的扫描有很大的帮助

我们通过扫描发现这四个可能会有漏洞的可疑页面

我们访问看一下

发现了登录页面,弱口令进行尝试

测试的时候发现了弹窗

什么鬼情况,那换个地方下手

看看源代码中有没有前端js控制的东西吧

我们发现他的用户名必须是@btrisk.com结尾的,那么我们就这样搞,通常管理员的用户名都是admin,那通过分析得知管理员的用户名可能是admin@btrisk.com

我们继续测试

密码123456

进来了,可是总感觉哪里不太对呢

后来发现密码输入什么都能进入这个页面,emmm,进坑了

尝试无果的时候我们来使用一下老手段的漏洞吧,万能密码

看看行不行,万能密码直接在网上搜即可

呀哈哈哈,进来了,这老手段有时候还是挺管用的哈

文件上传点,我们来上传个php一句话试试吧

我这里使用的是冰蝎的一句话

我们发现后缀名为图片,f12查看一下是否为前端校验

我们把php加上去试试

发现还是不行,那我们还是改一下后缀名吧,把我们的冰蝎一句话改为他所支持上传的格式

我们在上传的时候拦截数据包,然后将shell.jpg改为shell.php进行上传,在上传的同时拦截他的返回包,如果上传成功,有的时候在返回包中会回显文件的路径

好吧上传失败,大意了

但是有些时候虽然说是上传失败,可是你的文件也是会被上传上去的,只是你不知道而已,刚刚开头的时候我们使用御剑的时候扫出来一个uploads的文件夹,我们访问看看

看到没,虽然上传失败,但是文件还是被上传到了服务器上,我们访问看一下

白屏的,好兆头,直接冰蝎连接

连接进行测试

连接成功,我们去看看文件吧

看到了他的各种文件以及系统文件

我们看一下他的权限

发现只是www权限,那么我们来提权一下

我这里使用的是冰蝎配合msf来进行的提权操作

到这时我们先不急开干,去自己的kali配置好msf监听

然后配置ip地址

设置好之后开始监听,回到冰蝎上开始干他

提权成功

然后输入shell就可以操作更多系统命令了

目录
相关文章
|
6月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
281 0
|
14天前
|
网络协议 关系型数据库 应用服务中间件
【项目场景】请求数据时测试环境比生产环境多花了1秒是怎么回事?
这是一位粉丝(谢同学)给V哥的留言,描述了他在优化系统查询时遇到的问题:测试环境优化达标,但生产环境响应时间多出1秒。通过抓包分析,发现MySQL请求和响应之间存在500毫秒的延迟,怀疑是网络传输开销。V哥给出了以下优化建议:
|
2月前
|
设计模式 SQL 安全
PHP中的设计模式:单例模式的深入探索与实践在PHP的编程实践中,设计模式是解决常见软件设计问题的最佳实践。单例模式作为设计模式中的一种,确保一个类只有一个实例,并提供全局访问点,广泛应用于配置管理、日志记录和测试框架等场景。本文将深入探讨单例模式的原理、实现方式及其在PHP中的应用,帮助开发者更好地理解和运用这一设计模式。
在PHP开发中,单例模式通过确保类仅有一个实例并提供一个全局访问点,有效管理和访问共享资源。本文详细介绍了单例模式的概念、PHP实现方式及应用场景,并通过具体代码示例展示如何在PHP中实现单例模式以及如何在实际项目中正确使用它来优化代码结构和性能。
46 2
|
2月前
|
JavaScript 前端开发 数据库
数据库测试场景实践总结
本文介绍了数据库超时和应用锁表SSDB测试场景的验证方法,通过锁定数据表模拟写入失败情况,并利用SSDB进行重试。测试需开发人员配合验证功能。同时,提供了SSDB服务器登录、查询队列数量及重启服务等常用命令。适用于验证和解决数据库写入问题。
35 7
|
4月前
|
测试技术
性能测试场景设计
**性能测试场景设计**涉及模拟用户行为和负载以评估系统在真实环境下的性能、稳定性和可靠性。常用的测试方法包括:**负载测试**,模拟实际使用以检查不同负载下的性能;**压力测试**,超负荷运行以检测系统极限;**稳定性测试**,验证系统长时间高负载的稳定性;**并发测试**,检查多用户访问时的性能和问题;以及**容量测试**,确定系统处理能力和资源利用率。测试场景多样,旨在确保系统应对未来增长需求的能力。
|
6月前
|
存储 测试技术 C++
P2P网络下分布式文件共享场景的测试
P2P网络下分布式文件共享场景的测试
292 6
|
6月前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
159 0
|
6月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
128 0
|
6月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
73 0
|
6月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
234 0
下一篇
无影云桌面