我们搭建好靶场后开始渗透测试
我们先测一下网段内存活的机器
我这里使用的netdiscover进行探测网段内的存活主机
我们发现有四个存活地址,我们查看一下本机ip
发现本机并没有被扫描进去
那通过分析最可疑的就是后面两个ip
我们使用nmap扫描一波端口
发现开放了80端口,目测就是他了
我们打开页面进行访问
发现确实有页面,我们废话不多说,先拿出御剑扫一下
通过分析得知是php程序的站点,这对我们的扫描有很大的帮助
我们通过扫描发现这四个可能会有漏洞的可疑页面
我们访问看一下
发现了登录页面,弱口令进行尝试
测试的时候发现了弹窗
什么鬼情况,那换个地方下手
看看源代码中有没有前端js控制的东西吧
我们发现他的用户名必须是@btrisk.com结尾的,那么我们就这样搞,通常管理员的用户名都是admin,那通过分析得知管理员的用户名可能是admin@btrisk.com
我们继续测试
密码123456
进来了,可是总感觉哪里不太对呢
后来发现密码输入什么都能进入这个页面,emmm,进坑了
尝试无果的时候我们来使用一下老手段的漏洞吧,万能密码
看看行不行,万能密码直接在网上搜即可
呀哈哈哈,进来了,这老手段有时候还是挺管用的哈
文件上传点,我们来上传个php一句话试试吧
我这里使用的是冰蝎的一句话
我们发现后缀名为图片,f12查看一下是否为前端校验
我们把php加上去试试
发现还是不行,那我们还是改一下后缀名吧,把我们的冰蝎一句话改为他所支持上传的格式
我们在上传的时候拦截数据包,然后将shell.jpg改为shell.php进行上传,在上传的同时拦截他的返回包,如果上传成功,有的时候在返回包中会回显文件的路径
好吧上传失败,大意了
但是有些时候虽然说是上传失败,可是你的文件也是会被上传上去的,只是你不知道而已,刚刚开头的时候我们使用御剑的时候扫出来一个uploads的文件夹,我们访问看看
看到没,虽然上传失败,但是文件还是被上传到了服务器上,我们访问看一下
白屏的,好兆头,直接冰蝎连接
连接进行测试
连接成功,我们去看看文件吧
看到了他的各种文件以及系统文件
我们看一下他的权限
发现只是www权限,那么我们来提权一下
我这里使用的是冰蝎配合msf来进行的提权操作
到这时我们先不急开干,去自己的kali配置好msf监听
然后配置ip地址
设置好之后开始监听,回到冰蝎上开始干他
提权成功
然后输入shell就可以操作更多系统命令了