记一次Web渗透靶场研究学习
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我需要通读文章,抓住主要信息。 文章主要讲的是Web渗透测试的过程,分为三个阶段:信息收集、漏洞利用和提权。信息收集阶段用了nmap扫描端口,发现了一些端口,然后通过代理访问和目录扫描找到了CMS入口。漏洞利用阶段使用弱口令登录CMS,上传木马获得shell。提权阶段通过查找配置文件获取了MySQL密码,并利用sudo配置问题提升权限到root。 接下来,我要把这些要点浓缩到100字以内。注意不要遗漏关键步骤和工具的使用,比如nmap、dirsearch、nikto、反弹木马、提权工具等。同时,要突出靶机适合新手的特点。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> 文章描述了一次Web渗透测试过程,分为信息收集、漏洞利用和提权三大阶段。通过nmap扫描发现端口后,利用代理访问和目录扫描找到CMS入口(Wolf CMS),随后通过弱口令登录、上传木马获取shell,并最终通过查找配置文件获取MySQL密码及sudo配置问题成功提权至root。靶机涉及端口转发、CMS利用及mysql信息泄露等知识点,适合新手学习常规渗透操作。 2025-12-17 05:32:14 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

环境介绍

VM搭建虚拟机,Kali作为攻击机,桥接网络(IP:192.168.10.153),目标靶机也是桥接网络(MAC:00:50:56:33:a4:a2)

摘要

这是第一次整理Web渗透靶机学习文件,在学习中整理笔记,记录知识点和收获。个人习惯将整个过程分为三大阶段,分别为信息收集、利用、提权。这个靶机主要涉及端口转发、CMS利用、mysql信息泄露等,个人觉得比较适合新手学习,固化一些常规操作。

一、信息收集阶段

1. 先搜索目标主机,确认主机在线、网络可达。

再使用nmap扫描ip、端口,发现22,3128,8080,都是常用端口。22为SSH默认端口,3128应该涉及代理转发,8080为常见业务端口(关闭状态),此时基本可窥测目标靶机状态,大概形成渗透思路 。

2. 由于8080是关闭的,先访问3128试试,ERROR,指纹也没探测出有用信息。那就开始扫描目录试试,也没有发现。

3. 所以根据前面的推测,考虑代理转发,浏览器配置代理,然后8080就能访问了。

顺便试试80端口,也能访问了。

4. 继续扫描,发现可用信息

这里可以开代理进行扫描,新手容易忽视(这个点需要记住)。

# python dirsearch.py -u http://192.168.10.210 --proxy http://192.168.10.210:3128

要注意扫描目录时也可以再用nikto进行一下Web服务器安全扫描,也支持代理。

# nikto -h http://192.168.10.210 -useproxy http://192.168.10.210:3128

一般发现这样的信息要抓包看一下(id相关修改尝试。。。)

http://192.168.10.210/cgi-bin/status

回到常规思路,又发现一些信息,直至wolfcms

5. 感觉入口在CMS(Wolf),查一下,还需要继续收集版本信息。

python dirsearch.py -u http://192.168.10.210/wolfcms --proxy http://192.168.10.210:3128

6. 这里发现的接口信息,也要看看

http://192.168.10.210/wolfcms/docs/

http://192.168.10.210/wolfcms/public/

http://192.168.10.210/wolfcms/public/themes/simple/images/favicon.ico

http://192.168.10.210/wolfcms/?rss.xml

http://192.168.10.210/wolfcms/

http://192.168.10.210/wolfcms/?about-us.html

http://192.168.10.210/wolfcms/?articles.html

http://192.168.10.210/wolfcms/?articles/2015/12/05/my-second-article.html

http://192.168.10.210/wolfcms/?articles/2015/12/05/my-first-article.html

http://192.168.10.210/wolfcms/?about-us/

http://192.168.10.210/wolfcms/?articles/

http://192.168.10.210/wolfcms/?rss.xml

7. 还是继续找那个CMS信息

Kali里发现可能的利用点,配合百度也搜索一下,最后发现登陆页面。

二、漏洞利用阶段

1. 口令暴破进去,弱口令admin/admin,(其实可以先尝试弱口令再暴破,这属于经验不足,下次注意),找到文件上传。

2. 找一个反弹木马,修改一下名字(这属于细节操作,要注意)和ip,kali建立好nc监听。

3. 把木马文件上传,访问,回连成功!

4. Tty一下,获得正常bash shell,这属于常规操作。

python -c 'import pty;pty.spawn("/bin/bash")'

三、提权阶段

1. 先常规操作,sudo -l看一看,/home目录看一看。。。收集一下信息。

再上传提权工具扫一扫,发现mysql

www-data@SickOs:/$ cat /etc/mysql/my.cnf

2. 没发现什么,换个姿势找,发现信息,mysql口令

www-data@SickOs:/$ find / -name config*

www-data@SickOs:/$ find / -name config* 2>/dev/null

然后cat /var/www/wolfcms/config.php

Mysql进去看看,没什么

www-data@SickOs:/$ mysql -uroot -pjohn@123

最后是尝试直接用那个口令登陆其它用户,进入到sickos用户中

3. 发现sudo配置问题,这里可以提权root


文章来源: https://www.freebuf.com/articles/defense/462434.html
如有侵权请联系:admin#unsafe.sh