您现在的位置是:首页 >其他 >靶机精讲之Prime网站首页其他
靶机精讲之Prime
简介靶机精讲之Prime
主机发现
192靶机
扫描靶机
进行对端口的服务和版本的扫描
保存信息
扫描UDP
一般都是http优先然后再shh
vuln脚本扫描
web渗透
查看源码
目录爆破
dirb
翻刚才扫到的目录
dirb指定文件类型扫描
读取文件
保存
浏览链接
wfuzz模糊测试
专门扫PHP
只有两目录
浏览页面
模糊测试上面链接
wfuzz模糊测试工具 -w指定字典
-hc筛选 -hh隐藏 -hw隐藏
image文件没有找到
index找到
查看文件
回看提示
根据提示查看文件
里面有提示
读取文件
index
image
查找一下文件包含
文件包含利用
sudo curl http://192.168.10.192/image.php?secrettier360=../../../../../../../etc/passwd
victor有价值
有提示,翻
得到密码
回到web上
用有文件包含的两个账号登录
登录不成功
换账号
扫描靶机的wordpress(是php的重要平台)
找到web的登录界面
wp-admin
获得Wordpress后台权限
登录victor
注意的地方
传插件的地方
主题的地方
回到插件的地方尝试
构造一个zip文件测试
把shell.zip上传
尝试主题编辑器
翻看那些能写的
有写的权限
写入php一句话做监听准备
然后找到这个页面执行
建立监听端
错误写法,下面才是对的
访问该路径
反弹成功
获得初始系统shell
查看
查看权限
翻目录
退回查看用户目录
enc是重点
cat /etc/passwd
系统内核漏洞提权
搜索版本漏洞
下载文件到本地
他是c语言版本
查看并编译
先建立服务器
失败
那本地建设80端口服务器把利用文件上传
端口一定要开
上传
提权成功
Rooted
dpkg -l 查看是否有python,有可以创建一个更好的shell
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。