Raven2靶机渗透

文章目录

主机扫描

先ip a查看一下kali虚拟机本机ip,然后用nmap -sn扫描同网段的ip:

复制代码
nmap -sn 192.168.101.0/24

如图,扫描到靶机IP为192.168.101.129:

扫描到靶机IP后探测开放的服务:

复制代码
nmap -A 192.168.101.129

如图,22,80,111端口开放:

web渗透

先针对80端口进行渗透,打开192.168.101.129,使用wappalyzer插件扫描网页框架:

发现它的用户界面框架式bootstrap,搜索bootstrap的历史漏洞,发现有一个未授权访问的漏洞,但是尝试后并没有找到该未授权访问漏洞的页面:

然后对该网页进行目录爆破:

复制代码
dirb http://192.168.101.129/

如图,对爆破的网站目录进行访问:

/manual目录需要权限才能访问,/img目录没有重要信息,/vendor/目录可以访问,下面有一个path文件:

访问后找到flag1:

继续查看发现有PHPMailer,之前用插件扫描时发现该网站是用php编写的,PHPMailer是php用来发送邮件的,在/VERSION下找到一串数字,这应该就是PHPMailer的版本号:

经过查找历史漏洞发现PHPMailer的版本号低于5.2.18会有远程代码执行漏洞

使用searchsploit搜索phpmailer的历史漏洞利用的exp:

复制代码
searchsploit phpmailer

如图,有远程代码执行漏洞的python利用脚本:

将该脚本复制到当前目录下:

复制代码
cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./

如图,复制成功:

修改exp的内容,替换目标ip target为靶机ip(必须在该网页的contact主页),反弹连接的地址为kali地址。修改后门路径地址为 /var/www/html/,并开启本地nc监听,端口为4444:

开启本地监听:

复制代码
nc -nvlp 4444

如图:

执行exp脚本:

复制代码
python3 40974.py

执行后出现注入成功后的路径:

访问之后,会在后台生成shell文件,我们访问shell.php 文件:

然后在kali的监听页面反弹到shell:

相关推荐
qq 137401861111 分钟前
ISTA 2A-2011 (2022) 全解析|≤68kg 单个包装件部分模拟运输测试标准
网络·安全·安全性测试·ista·运输测试·运输包装
墨痕诉清风31 分钟前
Web浏览器客户端检测网站网络健康(代码)
前端·网络·测试工具
ElevenS_it18841 分钟前
Redis监控实战:内存使用+命中率+连接数三类核心指标接入Zabbix+分级告警完整配置方案
运维·网络·redis·mybatis·zabbix
oo哦哦1 小时前
搜索矩阵系统的最短路密码:用Dijkstra算法和网络流理论,解释为什么你做了1000个关键词,流量还不如别人30个
网络·算法·矩阵
一起聊电气1 小时前
智能断路器:守护智能照明系统的AI电气安全闸门
网络·人工智能·安全
hu55667982 小时前
华硕路由RT-AC68U梅林固件外部网络(WAN) -自定义 DDNS
网络
cd_949217212 小时前
邮件安全联防预警平台“网哨M01”:全面联防对抗社工钓鱼攻击
网络·安全·web安全
德迅云安全-小潘2 小时前
了解并防范跨站脚本攻击,XSS攻击全解析,德迅云安全SCDN提供全方位的安全
网络·安全·xss
小贾要学习2 小时前
【Linux】基于自定义TCP协议的日期计算器
linux·网络·c++·网络协议·tcp/ip
IpdataCloud4 小时前
企业IT管理中,如何通过IP地址查询定位快速溯源异常终端?用IP离线库实现
服务器·网络·数据库·tcp/ip