kali滲透綜合靶機(十三)--Dina 1.0靶機shell
1、主機發現瀏覽器
1.netdiscover -i eth0 -r 192.168.10.0/24spa
2、端口掃描.net
1. masscan --rate=10000 -p0-65535 192.168.10.1813d
三端口服務識別blog
1. nmap -sV -T4 -O -p ,80 192.168.10.181ip
4、漏洞查找與利用get
80端口源碼
1.瀏覽器訪問http://192.168.10.181,沒發現有用信息,嘗試目錄掃描it
2.發現http://192.168.10.181/robots.txt
3.瀏覽器訪問http://192.168.10.181/secure/ 發現backup.zip文件
4.下載backup.zip備份文件,解壓發現須要密碼
5.發現http://192.168.10.181/nothing/,查看頁面源碼,發現記錄的密碼
6.嘗試用獲得的密碼解壓,用密碼diana成功解壓,解壓發現是一個相似mp3的文件,用MP3播放器打不開,用記事本打開,發現
7.發現http://192.168.10.181/SecreTSMSgatwayLogin/
8.成功登陸進去
9.查找playsms版本對應的漏洞
Getshell方式一:
10.利用msf中收集的漏洞
利用exploit/multi/http/playsms_filename_exec
11.成功得到shell,而後利用
12.查看內核版本
13.髒牛提權,成功得到管理員權限
Getshell方式二:
1.利用exploit/multi/http/playsms_uploadcsv_exec
2.運行,成功得到shell
總結:
一、信息收集、端口掃描、服務識別
二、目錄掃描,發現robots.txt文件,發現密碼
三、在/secure目錄下發現backup.zip
四、發現/SecreTSMSgatwayLogin/,發現playsms
五、收索playsms漏洞,msf利用漏洞
六、髒牛提權