开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第6天,点击查看活动详情
靶机实战渗透
一:信息收集
使用nmap -sV扫描详细信息,发现开启了22端口,还有80http端口
想这样的端口一般就是web靶机,一般就是80端口能拿后台,或者80端口能拿到ssh的用户密码,用于连接。
访问一下80端口先,
这里非常多的英文,大概的意思就是爆破很难,不要尝试
还有就是左下角的一个用户名,因为这个靶机我感觉找不到什么有用的价值,我就去搜了
发现这是一个GitHub用户用户
GitHub我这里访问好慢,我就干脆直接使用git clone命令下载下来
进去查看一下有什么文件,发现都是.php,
找一下敏感文件,就是config-php,查看一下
发现是一些用户密码,可能是ssh的,尝试连接
二:ssh登录
输入账户密码成功登录ssh
先查看一下有什么
两个都查看一下
在mbox这里发现了有一个shell脚本的路径,文件
进入这个路径,查看一下这个脚本
发现是定时脚本,权限是有root的
我们进入到/var/www/html路径使用命令修改密码
因为之前amdin登录次数过多,被禁止登录了
要使用命令来解除,就能正常登录了
到这里就成功获取网站的后台了
进去浏览一下,发现有文件上传的点,是发布文章的地方,在这里写一个一句话木马上传
使用蚁剑连接
成功获取shell