kali滲透綜合靶機(十三)--Dina 1.0靶機


kali滲透綜合靶機(十三)--Dina 1.0靶機

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

1. masscan --rate=10000 -p0-65535 192.168.10.181

  

三、端口服務識別

1. nmap -sV -T4 -O -p ,80 192.168.10.181

  

四、漏洞查找與利用

80端口

1.瀏覽器訪問http://192.168.10.181,沒發現有用信息,嘗試目錄掃描

  

  

2.發現http://192.168.10.181/robots.txt 

  

3.瀏覽器訪問http://192.168.10.181/secure/ 發現backup.zip文件

  

4.下載backup.zip備份文件,解壓發現需要密碼

5.發現http://192.168.10.181/nothing/,查看頁面源碼,發現記錄的密碼

  

6.嘗試用得到的密碼解壓,用密碼diana成功解壓,解壓發現是一個類似mp3的文件,用MP3播放器打不開,用記事本打開,發現

  

7.發現http://192.168.10.181/SecreTSMSgatwayLogin/

  

8.成功登錄進去

9.查找playsms版本對應的漏洞

  

Getshell方式一:

10.利用msf中收集的漏洞

利用exploit/multi/http/playsms_filename_exec

  

11.成功獲得shell,然后利用

  

12.查看內核版本

  

13.臟牛提權,成功獲得管理員權限

  

Getshell方式二:

1.利用exploit/multi/http/playsms_uploadcsv_exec

  

2.運行,成功獲得shell

  

 

總結:

1、信息收集、端口掃描、服務識別

2、目錄掃描,發現robots.txt文件,發現密碼

3、在/secure目錄下發現backup.zip

4、發現/SecreTSMSgatwayLogin/,發現playsms

5、收索playsms漏洞,msf利用漏洞

6、臟牛提權


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM