首页 > 其他分享 >靶机

靶机

时间:2024-01-22 20:24:34浏览次数:23  
标签:登录 密码 扫描 访问 后台 靶机

靶机地址

链接:https://pan.baidu.com/s/1nzCn2aRw88HpuhC3YIPUVg?pwd=hack
提取码:hack

导入

打开虚拟机,导入test即可

调整网卡配置为nat

开机

展示界面如下

 

探测靶机ip

方法一:

使用

arp-scan -l

检查当前靶机的

mac

地址对应的

ip

信息

方法二:

使用

nmap

对整个

nat

网段进行扫描

 

 

基于ip通过浏览器访问,如下

端口扫描:

结果

21、80

 

 

目录扫描

使用seclists字典,通过扫描工具进行扫描

使用命令如下:

gobuster dir -u http://192.168.10.194 -w directory-list-lowercase-2.3-big.txt -n

 

 

等待过程中可尝试访问其他的功能页面,随意测试

 

扫描结果如下:

 

通过访问openemr确定他是一个开源的电子病历系统

对登录逻辑进行数据包抓取并分析

 

 

后续可对所有数据包中的所有参数进行sql注入等漏洞的测试针对第一个数据包进行测试

 

测试可得当前系统存在sql注入的问题

通过sqlmap可得库名

表名,发现关键表格users

字段名

尝试获取密码

工具自动解密为用户名 admin 密码 ackbar

基于用户名+密码登录后台登录成功

 

在用户文件模块,可以直接修改后台脚本的文件内容;(建议不要修改,可以直接用在这个页面最下面的上传功能上传php一句话木马)

 

后台泄露了web路径访问验证真实度

 

文件末尾处添加一句话,保存

此刻访问config.php,通过自己构造的语句,可成功执行

 

通过蚁剑,获得webshell

方法二:

直接上传webshell即可

 

后台泄露上传路径

直接访问,响应值200,成功

蚁剑连接成功

 

 

通过sql注入使用得到的密码可获得一个登录系统的账号

 

通过/etc/passwd文件明确当前存在的用户有哪些,通过web系统密码进行登录系统撞库

 

 

 

基于后台备份功能可以直接获得数据库和后台源码

 

 

 

 

查看当前shell权限

 

标签:登录,密码,扫描,访问,后台,靶机
From: https://www.cnblogs.com/cll-wlaq/p/17980875

相关文章

  • DC-7靶机做题记录
    靶机下载地址:链接:https://pan.baidu.com/s/1w2c_QKd_hOoR2AzNrdZjMg?pwd=tdky提取码:tdky参考:DC7靶机地址:http://www.five86.com/downloads/DC-7.zipDC7靶场介绍:https://www.vulnhub.com/entry/dc-7,356/php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x......
  • DC-4靶机做题记录
    靶机下载地址:链接:https://pan.baidu.com/s/1YbPuSw_xLdkta10O9e2zGw?pwd=n6nx提取码:n6nx参考:【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】https://www.bilibili.com/video/BV1Le4y1o7Sx/?share_source=copy_web&vd_source=12088c39299ad03109d9a21304b3......
  • DC-3靶机做题记录
    靶机下载地址:链接:https://pan.baidu.com/s/1-P5ezyt5hUbmmGMP4EI7kw?pwd=rt2c提取码:rt2c参考:http://t.csdnimg.cn/hhPi8https://www.vulnhub.com/entry/dc-32,312/官网http://t.csdnimg.cn/5mVZ7DC-3(1).pdfhttps://c3ting.com/archives/vulnhnbshua-ti---dc-3......
  • dmv1靶机学习
    信息收集在kali的系统进入界面我们通过账号kali登录机(账号密码均为kali),登录完成后我们通过终端命令来确认一下本机网络地址, 在命令行输入ifconfig192.168.66.129子网掩码是255.255.255.0,由此我们可以判断场景处于局域网192.168.66.0/24内部接下来我们通过nmap命令工具来扫描一下......
  • OSCP(扩展篇靶机Pwnlab)
    第一步:nmap与nikto  得到线索:/config.php:PHPConfigfilemaycontaindatabaseIDsandpasswords. 第二步:DotDotPwn进行模糊测试DotDotPwn是一个模糊测试工具,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。DotDotPwn是用p......
  • OSCP(扩展篇靶机SkyTower)
    第一步:nmap  第二步:SQL注入测试,获得john权限e-mail:test' password:test'Therewasanerrorrunningthequery[YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'te......
  • OSCP(扩展篇靶机SickOS1.2)
    第一步:nmap、nikto、dirb   第二步:利用curl实现文件上传http://192.168.107.149/test/检查一下是否发现了任何可用的可利用的http方法curl-v-XOPTIONShttp://192.168.107.149/test/ 包括了PUT用法让我们尝试上传shellcurl-v-XPUT-d'<?phpsystem($_GET......
  • OSCP(扩展篇靶机SickOS1.1)
    第一步:nmap和niktonikto:https://zhuanlan.zhihu.com/p/124246499 8080http-proxy我们是利用3128查看nikto是否存在可利用的漏洞nikto-h192.168.107.148--useproxy192.168.107.148:3128扫描目标时,部分目标部署了防护设备,为避免暴露ip可以使用代理进行扫描,nikto支持......
  • OSCP(提高篇靶机mrRobot)
    第一步:nmap与dirb   fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据 catfsocity.dic|sort|uniq>fsocietyuniq 进入登录界面test/test登录 第二步:使用hydra进行用户名密码暴力破解Invalidusername不存在该用户名  F=不存在这......
  • OSCP(基础篇靶机Tr0ll 1)
    第一步:nmap 第二步:发现允许匿名访问(Anonymous/Anonymous)是pcap数据包文件,用tcpdump分析tcpdump用法详解:https://www.jianshu.com/p/1ff7f77e2718 sup3rs3cr3tdirlol访问http://192.168.107.145/sup3rs3cr3tdirlol得到roflmao 下载roflmaocd~/Downloadsfileroflma......