記一次釣魚靶機測試

2022-09-28 03:45:11 字數 1960 閱讀 7653

攻擊機kali:192.168.0.105

靶機:192.168.0.103(使用virtualbox搭建)

使用 networkdiscover 掃瞄當前網段,發現靶機ip為 192.168.0.103

networkdiscover -i eth0 -r 192.168.0.0/24
獲取ip位址後掃瞄當前靶機開放埠,發現僅開放 22、80埠
nmap -p1-65535 -sv -n -a  192.168.0.103

掃瞄當前站點web目錄,沒有找到特別的發現。開始在**的功能點上尋找漏洞

[09:23:44] 200 -    0b  - /config.php

[09:23:48] 200 - 1kb - /index.php

[09:23:48] 200 - 1kb - /index.php/login/

[09:23:50] 302 - 0b - /logout.php -> index.php

[09:23:55] 200 - 2kb - /register.php

[09:23:56] 403 - 278b - /server-status

還有乙個重置密碼和乙個登出的按鈕,咱留著後面再試

填寫鏈結後點選按鈕會開啟新標籤頁到填寫鏈結的位址,使用 dnslog 測試後發現存在ssrf

1 · 對管理員的釣魚

(1)檢視頁面原始碼

描述中說到了,所有提交的鏈結都將由管理員審核。是否就意味著管理員會檢視提交的 url 所指向的內容。

檢視頁面原始碼發現應存在一處 tab nabbing 漏洞。下面是乙個網上找到的比較通俗易懂的解釋:

再來看靶機頁面的原始碼,target="_bank" 說明了此處確實是有可能存在這乙個漏洞的。

(2)開始釣魚

wget
​ 我們將惡意的偽造頁面儲存為 index.html ,將含有惡意 js **的頁面儲存為 evil.html

釣魚頁面原始碼:

隨後將兩個頁面分別放進 /var/www/html 資料夾下,並使用python3開啟 80 埠web服務
python3 -m http.server 80
將鏈結放在 blog link 框中後,在執行 web服務的主機上使用監聽程式監聽流量(這裡打錯了,應該是 192.168.0.105)

成功使用 wireshark 看到魚兒上鉤了

使用獲取的賬號密碼登入 站點後台,發現密碼錯誤。而後登入 ssh 成功連線。

成功使用 cve-2021-4034 提權為root,並進入 root目錄

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

記一次壓力測試

壓力測試方式 1 jmeter單獨使用測試 2 先用badboy生成.jmx檔案,在用jmeter匯入,執行 1.建立執行緒組 指定執行緒數,迴圈次數 2 建立http請求,這裡使用的本地測試 3 可以建立定時器,輸入模擬使用者數量 4 建立報告,結果樹等 隨意 然後先用tomcat預設配置跑一次,...

記一次愚蠢的測試

新人學習c語言中的字串時,看到了 char s 10 hello 這句語句,突然想知道後面那一些沒用到的記憶體裡藏得是什麼。於是,經過我的一番思考,敲出了這樣的 來驗證 int main int argc,const char ar 得到了如下的結果 看這個對齊方式,我一開始以為他們是空格。於是又在...