Top
首页> 焦点动态 > 正文

想学渗透学不会?蜂鸟信安学苑手把手教你渗透实战流程。

发布时间:2023-04-12 14:48:38        来源:互联网

提权是渗透测试中一个非常重要的环节。MySQL 是大家再熟悉不过的一种数据库了。同样在渗透测试中,MySQL也是漏洞利用的常见点,利用MySQL不仅仅是进入数据库进行增删改查,或者get shell ,更多的利用MySQL是在提高权限上。除此之外,在应聘者面试中,MySQL的提权操作,也是经常被问的一个问题。

phpbUeJi6

0x00 信息收集

用nmap探测靶机所在网段 

nmap -sV 192.168.2.0/24

phpYRAcWR

因为服务提供给外部是通过端口来实现的,通过端口我们可以探测主机开启了什么服务。

可以看到靶机开启了22,80,111 端口,开启对应的服务分别是 ssh,http,rpcbind服务

0x01 尝试爆破ssh

phpEJl4aG

爆破账号密码失败

0x02 尝试web服务

phpxKsAuk

先四处点击看一看,看看有没有什么可以利用的点,如果没有什么发现,还可以敏感文件探测一下。很幸运发现搭建了wordpress博客 。

phpL4BQGT

点击博客,发现进行了302跳转

phpYWrIta

因为你域名一开始是ip后面跟着wordpress,点击确发生了域名+wordpress,网站还是那个网站,但是确访问不到了,是因为raven.local 没有被解析为192.168.2.139,所以要在攻击机上配置hosts文件。

vim /etc/hosts

phpfJLQ7t

再次访问

phpqqtfjr

尝试wordpress 测试 利用wpscan 进行探测

wpscan --url http://raven.local/wordpress/ 

尝试用户枚举

phpMA3DYy

wpscan --url http://raven.local/wordpress/  --enumerate u

枚举失败,但是发现了很多的敏感文件目录

phpT3dljZ

phpKacADO

依次探测发现了flag3,看来敏感文件探测中有东西,直接敏感文件探测

0x03 敏感文件探测

phprjt0f4

既然有敏感文件泄露,就直接探测网站根目录下的敏感文件

dirb http://raven.local/

phprysneX

phpBnr0NO

依次访问,发现当访问到vendor时,出现了目录

phpsuKvEi

依次点击查看,发现了flag1 ,网站路径,还有可以利用漏洞的phpmail,和版本信息

php1KjwBR

phpDK0ysn

0x04 phpmail 版本漏洞利用

搜寻可以利用的漏洞

searchsploit phpmail 

php4cwSjD

由于目标版本是5.2.16 因此很多的exploit 都可以用,但是我们要尽快取得权限,所以直接选可以命令执行的exploit,又因为python脚本最好利用,所以我们直接选择 40974.py

注意:exploit 的路径为 

┌──(root