渗透测试入门教程,渗透测试如何入门

  渗透测试入门教程,渗透测试如何入门

  目标飞机概述目标飞机地址:

  3359下载.文hub.com/fristileaks/fristileaks _ 1.3 . ova

  执行环境:

  VirtualBox

  攻击机器环境

  迦利

  windows10

  工具简介

  硬石膏

  Cknife

  直接连接存储

  端口扫描工具

  数字控制

  大蟒

  目标网卡只需要在同一个局域网中安装三台虚拟主机。

  现在,作者将目标网桥直接连接到windows10和kali虚拟机所在的网段。

  设置好后,就可以打开电源了。开机后直接把目标IP发出去。(这里作者第一次未能获得IP。重置目标机器的root密码后,他发现设备的网卡与配置文件不一致,导致无法获取IP。用百度解决。) ) ) ) )。

  在此收集信息以获取目标ip,并以正常方式扫描nmap的所有端口。

  nmap -v -p1-65535

  检测到目标后,只打开80个端口,浪费了大量时间扫描所有端口。这里有一句话。根据笔者以往的经验,很多人喜欢把服务器混淆在不常用的端口上,建议使用全端口扫描。

  然后访问目标上的80端口。

  我刚找到一张图片。看了页面的源代码,一无所获。接下来,用通常的思路展开下面的目录。在这里,作者使用的是dirb kali拥有的目录爆破工具。

  迪拉姆335810.211.55.11

  查找robots.txt和robots.txt文件,了解哪些文件可以在服务器上查看。于是作者迫不及待的打开了。

  找了三本目录,好奇的心理作者一一打开,发现没有毛线。只有一张照片。前后看了好几遍,确认没有彩蛋。

  我用各种工具收集信息,但一无所获。最后回到主页,发现照片上写着“保持冷静,喝弗里斯蒂”。抱着试试看的感觉,TM居然进来了。

  http://10 . 211 . 55 . 11/弗里斯蒂/

  看到登录窗口,心跳加速,开始注射,爆炸。但是,我觉得太简单了。回到原点,继续收集信息。在查看登录页面的源代码时,我发现了一个名为eezeepz的消息和一个加密字符串。

  检查base64代码,获取bp的解码模块进行解码。

  解码后发现是乱码,但看了png的标签,我猜是png图片。好吧,写个脚本,解码。

  这里有一个洞。粘贴的字符串不是一行。必须手动删除换行符。

  解码出来的是一个png图像,是一系列字符串kekkekkekkekkek。

  据推测,密码是结合之前留下消息的用户名进行测试的。

  是的,登录成功。检查上传链接并单击以上传文件。

  虽然只允许上传png、jpg、gif图片,但是既然功能这么多,相信也可以上传到果壳上。经过多次尝试,发现使用。php.jpg能否成功上传并运行,一字不差。

  成功了。上传的文件位于上传目录中,并直接链接到菜刀。

  是的,我有webshell。检查apache权限。

  接下来是求婚权。目标是获得root权限。在这里,作者认为既然是目标无人机,就不应该允许提供内核漏洞的权限,于是直接放弃了提供内核漏洞的权限,继续收集信息。在主目录中有三个帐户目录:amdin、eezeepz和fristigod。只有eezeepz目录可以访问,请调查里面的文件。

  找到note.txt,检查其内容,发现tmp目录下创建了一个名为runthis的文件,系统每分钟自动运行一次。

  作者直接用kali编写了python反弹shell的脚本,用webshell下载到目标机器的tmp目录下,编写runthis文件在tmp下运行下载的python脚本。

  写好脚本后,用python打开一个简单的web服务,让无人机下载文件。也可以用webshell直接写在无人机上。

  打开一个简单的web服务命令

  python -m SimpleHTTPServer 9999

  通过webshell下载

  下载成功。使用kali监控本地端口5555

  命令nc -lvp 5555

  用webshell编写runthis文件并执行下载的脚本文件。

  回到shell,发现是管理员权限。这里,您需要交互式地更改返回的shell。

  是命令python-c import pty;pty.spawn ()/HPDBD/bash)).

  如果你在这里输入管理目录。查看文件时会发现两个特殊字符串和一个编码脚本,并且这些特殊字符串正在被编码。然后写一个解码脚本。

  解码后,我们得到两个正常的字符串,应该是密码。

  无人机的主目录有三个账号。直接在这里测试登录到fristigod帐户。

  苏司令

  密码LetThereBeFristi!

  现在,我们已经获得了fristigod的许可,试图获得root的许可。查看当前用户目录时,很多命令看不到当前用户的命令执行历史。

  命令历史

  有时候发现在sudo中直接执行命令,尝试后需要输入密码。我尝试了我得到的两个密码,但它们与用户密码相同。

  密码是LetThereBeFristi!

  尝试根据提示运行命令。

  获取根权限外壳程序

  最后得到了root权限,在根目录下找到了logo。

  这样,这次无人机测试就完成了。虽然流程上又有很多漏洞,但都是踩上去的。成功属于坚持不懈的人。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: