欢迎来到Dina ~ Angel of Learning主机!
这个虚拟机是对真实世界场景的模拟。

Dina靶机渗透

  1. 实验环境

    • 靶机:Dina IP地址暂时未知;
    • 测试机:Kali,IP地址:192.168.189.161;
    • 测试机:物理机win10;
  2. 实验流程

    • 信息收集——主机发现
    • 信息收集——端口扫描
    • 渗透测试
  3. 实验步骤

    1. 信息收集——主机发现

      • 查看kali的ip
        1584409651082
      • 主机扫描(netdiscover)
        1584409737036
    2. 信息收集——端口扫描

      • 扫描端口(masscan)
        1584410027730
      • 端口信息(nmap)
        1584410125750
    3. 渗透测试

      1. 访问80端口
        1. 查看http页面信息
          1584410366693
        2. 网站目录扫描(kali自带-由于御剑使用太卡)
          1584410485533
        3. 查看扫描到的目录
          1. http://192.168.189.164/tmp/ 1584410611986
          2. http://192.168.189.164/uploads/ 1584410663469
          3. http://192.168.189.164/secure/ 发现有一个文件 尝试下载
            1584410570660
          4. 尝试解压发现有密码 暂放
            1584410912884
          5. http://192.168.189.164/robots 发现这个路径有其他路径
            1584410980158
          6. http://192.168.189.164/nothing 发现有几个字符串尝试解压密码
            1584411043788
          7. 解压成功并发现如下东西
            1584411140982
          8. 尝试进入此路径 发现是后台登陆地址,尝试使用刚才获得的字符串
            1584411184272
          9. 逐个尝试 登陆成功
            1584411351003
        4. 发现是一个名叫playSMS的框架
          使用msf尝试搜索漏洞1584411574348
          1. 使用palysms_filename_exec模块提权1584411874205
            1. 设置相关参数
              1584412091003
              1584412324520
            2. 运行后,获取meterpreter权限
              1584412400664
            3. 打开新窗口,开启appache服务
              1584413466057
            4. 进入tmp目录下下载dirty.c
              1584413600319
            5. 编译运行
              1584414197801
            6. 切换终端提权成功
              1584414290638
          2. 利用exploit/multi/http/playsms_uploadcsv_exec模块
            1. 使用模块
              1584414670638
            2. 设置相关参数运行,其他参照上方
              1584414863511
          3. 使用csv
            1. 选择42044.txt1584415206923
              1584415364972
            2. 创建csv文件
              1584415501149
            3. 上传
              1584415606880
            4. 使用kali监听
              1584415708603
            5. 编译运行提权
              1584427732417
    4. 实验总结

      1. 网站目录的文件以及内涵的注释都是很有用的东西
      2. 当一个东西这个格式打不开的时候尝试使用其他格式,往往会有意想不到的结果
      3. 善于利用版本漏洞,提权的方式也有很多种,可以组合使用

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

内网安全检查/渗透总结 Previous
Billu_creat_Files靶机渗透 Next