kali渗透综合靶机(十三)--Dina 1.0靶机

一、主机发现

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口扫描

1. masscan --rate=10000 -p0-65535 192.168.10.181

  

三、端口服务识别

1. nmap -sV -T4 -O -p ,80 192.168.10.181

  

四、漏洞查找与利用

80端口

1.浏览器访问http://192.168.10.181,没发现有用信息,尝试目录扫描

  

  

2.发现http://192.168.10.181/robots.txt

  

3.浏览器访问http://192.168.10.181/secure/ 发现backup.zip文件

  

4.下载backup.zip备份文件,解压发现需要密码

5.发现http://192.168.10.181/nothing/,查看页面源码,发现记录的密码

  

6.尝试用得到的密码解压,用密码diana成功解压,解压发现是一个类似mp3的文件,用MP3播放器打不开,用记事本打开,发现

  

7.发现http://192.168.10.181/SecreTSMSgatwayLogin/

  

8.成功登录进去

9.查找playsms版本对应的漏洞

  

Getshell方式一:

10.利用msf中收集的漏洞

利用exploit/multi/http/playsms_filename_exec

  

11.成功获得shell,然后利用

  

12.查看内核版本

  

13.脏牛提权,成功获得管理员权限

  

Getshell方式二:

1.利用exploit/multi/http/playsms_uploadcsv_exec

  

2.运行,成功获得shell

  

总结:

1、信息收集、端口扫描、服务识别

2、目录扫描,发现robots.txt文件,发现密码

3、在/secure目录下发现backup.zip

4、发现/SecreTSMSgatwayLogin/,发现playsms

5、收索playsms漏洞,msf利用漏洞

6、脏牛提权

最新文章

  1. spark转换集合为RDD
  2. 编程之路 - 写给打算进入IT行业的新人们
  3. [问题2015S09] 复旦高等代数 II(14级)每周一题(第十教学周)
  4. Erlang之父的学习历史及学习建议
  5. NSarray 赋值 拷贝 等问题记录
  6. 迁移web.py项目至git@osc的项目演示平台
  7. iOS-图片png
  8. spring boot 配置文件提示自定义配置属性
  9. 【.NetRemoting-2】2015.09.17
  10. 浙大pat1009题解
  11. 01背包dp+并查集 Codeforces Round #383 (Div. 2)
  12. poi解析excel
  13. python-opencv在有噪音的情况下提取图像的轮廓
  14. 【前端】jQuery移动端左滑删除
  15. vue-微信支付or支付宝支付片段
  16. TCP 三次握手、四次挥手
  17. ps 命令的十个简单用法
  18. app测试自动化之定位元素
  19. sql server 修改表字段信息
  20. BZOJ 4827 循环卷积

热门文章

  1. 最近的项目系之3——core3.0整合Senparc
  2. c#中取绝对值
  3. Z从壹开始前后端分离【 .NET Core2.2/3.0 +Vue2.0 】框架之七 || API项目整体搭建 6.2 轻量级ORM
  4. java核心技术第四篇之JDBC第二篇
  5. async/await简单使用
  6. SQLi-LABS Page-4 (Challenges) Less-54-Less-65
  7. Dynamics CRM中的注释(Note)及RollupRequest消息初探
  8. mssql sqlserver if exists 用法大汇总
  9. layui获取checkbox复选框值
  10. CentOS7 安装Jenkins