摘要:
介绍了对Vulnhub经典靶机“from_sqli_to_shell_i386”的渗透测试过程,包括启动靶机、查找IP、扫描端口、发现和利用漏洞以获取Shell权限等步骤,提升了渗透测试技能。
1. 靶机信息与前期准备
- 提供靶机官网及镜像下载地址,在虚拟机中启动靶机(Debian 6)与攻击机(Kali Linux),并介绍查找靶机IP地址的两种方法(netdiscover与arp - scan命令)。
2. 扫描探测与漏洞发现
- 利用nmap进行全端口扫描及80端口详细扫描,得知靶机开放22和80端口及相关服务与系统信息。通过浏览器访问靶机IP呈现网站,从页面URL及nmap漏洞脚本扫描发现SQL注入点。
3. 漏洞利用与提权
- 借助sqlmap工具,依次扫描数据库、爆破表名、获取字段名及用户数据(得到用户名“admin”和密码“P4ssw0rd”),登录后台管理系统。测试文件上传功能,绕过文件后缀名过滤上传PHP文件,经扫描找到上传文件存储位置及访问路径,访问后获取Shell权限,可使用WebShell管理工具执行靶机命令。 阅读全文
