kali渗透综合靶机(十三)--Dina 1.0靶机

kali渗透综合靶机(十三)--Dina 1.0靶机shell

 

1、主机发现浏览器

1.netdiscover -i eth0 -r 192.168.10.0/24spa

  

2、端口扫描.net

1. masscan --rate=10000 -p0-65535 192.168.10.1813d

  

三端口服务识别blog

1. nmap -sV -T4 -O -p ,80 192.168.10.181ip

  

4、漏洞查找与利用get

80端口源码

1.浏览器访问http://192.168.10.181,没发现有用信息,尝试目录扫描it

  

  

2.发现http://192.168.10.181/robots.txt 

  

3.浏览器访问http://192.168.10.181/secure/ 发现backup.zip文件

  

4.下载backup.zip备份文件,解压发现须要密码

5.发现http://192.168.10.181/nothing/,查看页面源码,发现记录的密码

  

6.尝试用获得的密码解压,用密码diana成功解压,解压发现是一个相似mp3的文件,用MP3播放器打不开,用记事本打开,发现

  

7.发现http://192.168.10.181/SecreTSMSgatwayLogin/

  

8.成功登陆进去

9.查找playsms版本对应的漏洞

  

Getshell方式一:

10.利用msf中收集的漏洞

利用exploit/multi/http/playsms_filename_exec

  

11.成功得到shell,而后利用

  

12.查看内核版本

  

13.脏牛提权,成功得到管理员权限

  

Getshell方式二:

1.利用exploit/multi/http/playsms_uploadcsv_exec

  

2.运行,成功得到shell

  

 

总结:

一、信息收集、端口扫描、服务识别

二、目录扫描,发现robots.txt文件,发现密码

三、在/secure目录下发现backup.zip

四、发现/SecreTSMSgatwayLogin/,发现playsms

五、收索playsms漏洞,msf利用漏洞

六、脏牛提权

相关文章
相关标签/搜索