本文主要是介绍【VulnHub靶机渗透】四:Dina-1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。
文章目录
- 一、相关简介
- 二、信息搜集
- 三、渗透测试
- 1、漏洞发现
- 1.1、Send from file:代码执行
- 1.2、Phonebook:代码执行
- 2、漏洞利用
- 2.1、Phonebook(Import file)
- 2.2.1、手工利用
- 2.2.2、基于exp的利用
- 2.2、Send from file
- 四、总结
一、相关简介
靶机:
该靶机设定一些线索,引导用户得到相关信息,并使用了一个存在漏洞(代码执行漏洞)的Web应用系统版本。
- 名称:Dina-1
- 系统:Linux Ubuntu
- 难度:初学者
- 目标:/root/flag.txt
环境:
- 靶机:Billu_b0x——192,168.11.22
- 攻击机:Kali——192.168.11.11
- 工具:Nmap、dirb、NetCat(nc)、BurpSuit、whatweb、MSF等
流程:
- 信息搜集
- 对发现的Web应用的两个漏洞逐一测试
二、信息搜集
老套路,先主机发现,本次使用 arp-scan
来发现主机
arp-scan -l
主机信息扫描及端口服务识别
nmap -sS -Pn -A -T4 192.168.11.23
只有80端口开启,扫描目录,划线的比较可疑
dirb http://192.168.11.23 /usr/share/dirb/wordlists/big.txt
Web指纹识别,没得到太多有用的信息
whatweb -v -a 3 192.168.11.23
扫描支持的http请求方法,不支持上传文件
nmap --script="http-methods" 192.168.11.23
这篇关于【VulnHub靶机渗透】四:Dina-1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!