VM搭建虚拟机,Kali作为攻击机,桥接网络(IP:192.168.10.153),目标靶机也是桥接网络(MAC:00:50:56:33:a4:a2)
这是第一次整理Web渗透靶机学习文件,在学习中整理笔记,记录知识点和收获。个人习惯将整个过程分为三大阶段,分别为信息收集、利用、提权。这个靶机主要涉及端口转发、CMS利用、mysql信息泄露等,个人觉得比较适合新手学习,固化一些常规操作。
1. 先搜索目标主机,确认主机在线、网络可达。
再使用nmap扫描ip、端口,发现22,3128,8080,都是常用端口。22为SSH默认端口,3128应该涉及代理转发,8080为常见业务端口(关闭状态),此时基本可窥测目标靶机状态,大概形成渗透思路 。



2. 由于8080是关闭的,先访问3128试试,ERROR,指纹也没探测出有用信息。那就开始扫描目录试试,也没有发现。


3. 所以根据前面的推测,考虑代理转发,浏览器配置代理,然后8080就能访问了。
顺便试试80端口,也能访问了。



4. 继续扫描,发现可用信息
这里可以开代理进行扫描,新手容易忽视(这个点需要记住)。
# python dirsearch.py -u http://192.168.10.210 --proxy http://192.168.10.210:3128
要注意扫描目录时也可以再用nikto进行一下Web服务器安全扫描,也支持代理。
# nikto -h http://192.168.10.210 -useproxy http://192.168.10.210:3128
一般发现这样的信息要抓包看一下(id相关修改尝试。。。)
http://192.168.10.210/cgi-bin/status


回到常规思路,又发现一些信息,直至wolfcms



5. 感觉入口在CMS(Wolf),查一下,还需要继续收集版本信息。

python dirsearch.py -u http://192.168.10.210/wolfcms --proxy http://192.168.10.210:3128
6. 这里发现的接口信息,也要看看

http://192.168.10.210/wolfcms/docs/
http://192.168.10.210/wolfcms/public/
http://192.168.10.210/wolfcms/public/themes/simple/images/favicon.ico
http://192.168.10.210/wolfcms/?rss.xml
http://192.168.10.210/wolfcms/
http://192.168.10.210/wolfcms/?about-us.html
http://192.168.10.210/wolfcms/?articles.html
http://192.168.10.210/wolfcms/?articles/2015/12/05/my-second-article.html
http://192.168.10.210/wolfcms/?articles/2015/12/05/my-first-article.html
http://192.168.10.210/wolfcms/?about-us/
http://192.168.10.210/wolfcms/?articles/
http://192.168.10.210/wolfcms/?rss.xml


7. 还是继续找那个CMS信息
Kali里发现可能的利用点,配合百度也搜索一下,最后发现登陆页面。



1. 口令暴破进去,弱口令admin/admin,(其实可以先尝试弱口令再暴破,这属于经验不足,下次注意),找到文件上传。

2. 找一个反弹木马,修改一下名字(这属于细节操作,要注意)和ip,kali建立好nc监听。


3. 把木马文件上传,访问,回连成功!

4. Tty一下,获得正常bash shell,这属于常规操作。
python -c 'import pty;pty.spawn("/bin/bash")'

1. 先常规操作,sudo -l看一看,/home目录看一看。。。收集一下信息。
再上传提权工具扫一扫,发现mysql

www-data@SickOs:/$ cat /etc/mysql/my.cnf
2. 没发现什么,换个姿势找,发现信息,mysql口令
www-data@SickOs:/$ find / -name config*
www-data@SickOs:/$ find / -name config* 2>/dev/null
然后cat /var/www/wolfcms/config.php

Mysql进去看看,没什么
www-data@SickOs:/$ mysql -uroot -pjohn@123
最后是尝试直接用那个口令登陆其它用户,进入到sickos用户中



3. 发现sudo配置问题,这里可以提权root
