一个比较简单的靶机渗透测试
攻击环境
虚拟机:kali
windows10
攻击工具
- nmap 扫描神器
- 浏览器 源代码审计
- sqlmap 注入工具
- msfvemon 生成木马获取监听会话
- john hash爆破
- rdesktop 远程终端
靶机环境
windows装有web+sql
渗透过程:
使用nmap进行服务端口信息扫描:
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiIyVGduV2YfNWawNCM38FdsYkRGZkRG9lcvx2bjxiNx8VZ6l2cs0TP35UerR0TzUkeNBDOsJGcohVYsR2MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLxMTNyATMxYTMzIDOwAjMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
发现靶机上存在http服务,我们访问该http站点。
发现一个登陆页面,提交参数为:usernm和password,提交方式为post型,判断该页面可能存在sql注入。
F12打开审查元素,切换到网络选项,复制请求头,构建如下请求头:
使用sqlmap初步判断存在sql inject漏洞:
sqlmap -r info.txt -p usernm
直接使用os-shell获取shell。
部分选项请根据服务器环境再做判断。
可以看到我们现在成功获取了系统shell。
现在我们使用msfvemon生成一段windows后门,并将该后门放在当前kali的web目录下,然后开启apache服务
然后开启msfconsole,进入msf控制台,并启用监听模块:
再次使用msfvemon模块生成一段命令让windows下载该木马后门。
新建文件:
写入shell脚本,这里我们的文件名为:info.rc
现在我们使用sqlmap
该命令在目标主机的C盘根目录下新建一个文件info.txt,内容为我们的那段shell脚本。
然后我们回到os-shell的窗口中。
输入以下命令:
可以看到这边成功弹回了一个shell,由于这边直接使用了管理员权限做的web服务器,所以可以直接省略提权步骤。当然提权的方法在后文也会给出。
使用hashdump获取管理员hash值,
直接使用john爆破获取最高管理员权限密码。
开启目标主机的远程桌面:
拿到远程桌面,以最高管理员身份登陆系统。
渗透完毕。