主机发现
nmap扫描
端口扫描
只有80端口开放
UDP扫描
web渗透
服务扫描
脚本扫描
DOS攻击漏洞
枚举漏洞
查看web端
进行目录爆破
点击
点击后发现地址结构像有目录爆破
接上面枚举漏洞
复制那枚举目录到web
接目录爆破
apeache服务器
查看内容管理系统是否是自建的
在库搜索
继续进行web渗透
路径
手工sql注入
无报错
继续尝试
有报错,可能存在sql注入
进行手工注入,sql注入的原理就是sql的查询语言
查询这个表的第一列数据
一无报错,一直试
第六列报错,说明只有5列,5列没有报错说明是存在的
接下来进行联合查询
没有显示
试着加多一列
暴露成功
只显示一行数据
试着改着试
显示第二行,说明第二行是有数据的
sql语句查询版本
现在知道WordPress,大概能判断它是mysl数据库
查看是用什么用户运行的
查看数据库
查看它的数据库描述
知道版本
找到WordPress的数据库结构
找到用户的数据表
user_level权限高
让他一起读出来
0x2d是分割符
复制第三个
识别hash加密码是什么类型的
进行破解
拿去登录
是admin
文件上传漏洞利用
加php
构造shell
一句话反弹shell
建立反弹shell监听
根据上传路径激活监听
反弹成功
获得初始shell
版本过低可能存在内核漏洞
内容管理系统数据库链接的账号是否能进行密码碰撞
皆是无法利用,只能查看内核漏洞
内核漏洞利用提权
查询漏洞
提权筛选Privilege Escalation
下载漏洞
建立web服务器
下载PHP一句文件
rooted
编译和输出