環境:攻擊機,靶機全部橋接執行於virtual box
靶機ip:172.20.120.131
攻擊機:kali 172.20.120.243
nmap埠掃瞄,發現該伺服器開啟22,80,445,3306等敏感埠
dirb目錄遍歷
這裡得到了一些敏感頁面資訊:
包括phpmyadmin,robots.txt,wordpress,
不急,這裡先放著
其中在robots.txt中發現以下目錄,試了下前幾個都沒用,進入/backnode_files中發現以下目錄,
裡面包含的就是**的背景檔案之類的,再找
從samba服務中尋找漏洞
kali下的遠端掛載
mount -t cifs -o username='',password='' /mnt
也可以windows下訪問共享:
關鍵檔案deets.txt,wp-config.php
這裡從wp-config.php中找到登入mysql的使用者名稱和密碼
直接登入資料庫
發現該資料庫已損壞
這裡在deets.txt中找到密碼12345
嘗試ssh連線
連線成功!
sudo -l 發現togie可以執行一切命令
sudo su root提權root
第二種方法:
通過wordpress editor 404頁面掛馬**shell
嘗試登陸wordpress,發現wordpress和phpadmin的使用者密碼一致
editor404介面傳馬
菜刀連線
1.檔案共享資訊洩露
2.了解了windows下的遠端訪問
2.通過enumlinux4列舉samba(共享服務)的主機資訊
滲透測試的福音 既好用成本又低的雲端模糊測試
6年前一篇研究文章中提出的微軟理念 雲端模糊測試 fuzzing 將徹底改變安全測試 以 project springfield 漏洞發現專案的登場亮相作為其實現形式。project springfield 是基於azure雲的服務,依靠自動向 提交不良輸入來發現軟體漏洞。微軟提出的 雲端模糊測試即...
滲透防護牆的滲透技術
說到通道技術,我想再提一下 埠復用 很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能 1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?...
怎麼滲透驗證 mysql mysql 滲透測試
這裡以kali 中的mysql 做演示 mysql 的賬號密碼 放在mysql 庫中的 user 和 password 給root 增加密碼 update mysql.user set password password echod where user root 增添mysql 使用者 inser...