• kali渗透综合靶机(十三)--Dina 1.0靶机


    kali渗透综合靶机(十三)--Dina 1.0靶机

    一、主机发现

    1.netdiscover -i eth0 -r 192.168.10.0/24

      

    二、端口扫描

    1. masscan --rate=10000 -p0-65535 192.168.10.181

      

    三、端口服务识别

    1. nmap -sV -T4 -O -p ,80 192.168.10.181

      

    四、漏洞查找与利用

    80端口

    1.浏览器访问http://192.168.10.181,没发现有用信息,尝试目录扫描

      

      

    2.发现http://192.168.10.181/robots.txt 

      

    3.浏览器访问http://192.168.10.181/secure/ 发现backup.zip文件

      

    4.下载backup.zip备份文件,解压发现需要密码

    5.发现http://192.168.10.181/nothing/,查看页面源码,发现记录的密码

      

    6.尝试用得到的密码解压,用密码diana成功解压,解压发现是一个类似mp3的文件,用MP3播放器打不开,用记事本打开,发现

      

    7.发现http://192.168.10.181/SecreTSMSgatwayLogin/

      

    8.成功登录进去

    9.查找playsms版本对应的漏洞

      

    Getshell方式一:

    10.利用msf中收集的漏洞

    利用exploit/multi/http/playsms_filename_exec

      

    11.成功获得shell,然后利用

      

    12.查看内核版本

      

    13.脏牛提权,成功获得管理员权限

      

    Getshell方式二:

    1.利用exploit/multi/http/playsms_uploadcsv_exec

      

    2.运行,成功获得shell

      

     

    总结:

    1、信息收集、端口扫描、服务识别

    2、目录扫描,发现robots.txt文件,发现密码

    3、在/secure目录下发现backup.zip

    4、发现/SecreTSMSgatwayLogin/,发现playsms

    5、收索playsms漏洞,msf利用漏洞

    6、脏牛提权

  • 相关阅读:
    今天辞职了
    数据库导出Excel
    2009.5重庆之行(二),5.23
    SQL远程连接操作
    上周入手WD500GB笔记本硬盘,上图
    [测试]Gridview绑定SqlDataReader+IList<T>和SqlDataAdapter+DataSet的效率
    SQL处理表重复记录(查询和删除)
    数据库导出excel (二)
    写了一个简单的手机号码正则
    SET XACT_ABORT 与 SET NOCOUNT的语法
  • 原文地址:https://www.cnblogs.com/yuzly/p/10854432.html
Copyright © 2020-2023  润新知