渗透测试入门教程,渗透测试如何入门
目标飞机概述目标飞机地址:
3359下载.文hub.com/fristileaks/fristileaks _ 1.3 . ova
执行环境:
VirtualBox
攻击机器环境
迦利
windows10
工具简介
硬石膏
Cknife
直接连接存储
端口扫描工具
数字控制
大蟒
目标网卡只需要在同一个局域网中安装三台虚拟主机。
现在,作者将目标网桥直接连接到windows10和kali虚拟机所在的网段。
设置好后,就可以打开电源了。开机后直接把目标IP发出去。(这里作者第一次未能获得IP。重置目标机器的root密码后,他发现设备的网卡与配置文件不一致,导致无法获取IP。用百度解决。) ) ) ) )。
在此收集信息以获取目标ip,并以正常方式扫描nmap的所有端口。
nmap -v -p1-65535
检测到目标后,只打开80个端口,浪费了大量时间扫描所有端口。这里有一句话。根据笔者以往的经验,很多人喜欢把服务器混淆在不常用的端口上,建议使用全端口扫描。
然后访问目标上的80端口。
我刚找到一张图片。看了页面的源代码,一无所获。接下来,用通常的思路展开下面的目录。在这里,作者使用的是dirb kali拥有的目录爆破工具。
迪拉姆335810.211.55.11
查找robots.txt和robots.txt文件,了解哪些文件可以在服务器上查看。于是作者迫不及待的打开了。
找了三本目录,好奇的心理作者一一打开,发现没有毛线。只有一张照片。前后看了好几遍,确认没有彩蛋。
我用各种工具收集信息,但一无所获。最后回到主页,发现照片上写着“保持冷静,喝弗里斯蒂”。抱着试试看的感觉,TM居然进来了。
http://10 . 211 . 55 . 11/弗里斯蒂/
看到登录窗口,心跳加速,开始注射,爆炸。但是,我觉得太简单了。回到原点,继续收集信息。在查看登录页面的源代码时,我发现了一个名为eezeepz的消息和一个加密字符串。
检查base64代码,获取bp的解码模块进行解码。
解码后发现是乱码,但看了png的标签,我猜是png图片。好吧,写个脚本,解码。
这里有一个洞。粘贴的字符串不是一行。必须手动删除换行符。
解码出来的是一个png图像,是一系列字符串kekkekkekkekkek。
据推测,密码是结合之前留下消息的用户名进行测试的。
是的,登录成功。检查上传链接并单击以上传文件。
虽然只允许上传png、jpg、gif图片,但是既然功能这么多,相信也可以上传到果壳上。经过多次尝试,发现使用。php.jpg能否成功上传并运行,一字不差。
成功了。上传的文件位于上传目录中,并直接链接到菜刀。
是的,我有webshell。检查apache权限。
接下来是求婚权。目标是获得root权限。在这里,作者认为既然是目标无人机,就不应该允许提供内核漏洞的权限,于是直接放弃了提供内核漏洞的权限,继续收集信息。在主目录中有三个帐户目录:amdin、eezeepz和fristigod。只有eezeepz目录可以访问,请调查里面的文件。
找到note.txt,检查其内容,发现tmp目录下创建了一个名为runthis的文件,系统每分钟自动运行一次。
作者直接用kali编写了python反弹shell的脚本,用webshell下载到目标机器的tmp目录下,编写runthis文件在tmp下运行下载的python脚本。
写好脚本后,用python打开一个简单的web服务,让无人机下载文件。也可以用webshell直接写在无人机上。
打开一个简单的web服务命令
python -m SimpleHTTPServer 9999
通过webshell下载
下载成功。使用kali监控本地端口5555
命令nc -lvp 5555
用webshell编写runthis文件并执行下载的脚本文件。
回到shell,发现是管理员权限。这里,您需要交互式地更改返回的shell。
是命令python-c import pty;pty.spawn ()/HPDBD/bash)).
如果你在这里输入管理目录。查看文件时会发现两个特殊字符串和一个编码脚本,并且这些特殊字符串正在被编码。然后写一个解码脚本。
解码后,我们得到两个正常的字符串,应该是密码。
无人机的主目录有三个账号。直接在这里测试登录到fristigod帐户。
苏司令
密码LetThereBeFristi!
现在,我们已经获得了fristigod的许可,试图获得root的许可。查看当前用户目录时,很多命令看不到当前用户的命令执行历史。
命令历史
有时候发现在sudo中直接执行命令,尝试后需要输入密码。我尝试了我得到的两个密码,但它们与用户密码相同。
密码是LetThereBeFristi!
尝试根据提示运行命令。
获取根权限外壳程序
最后得到了root权限,在根目录下找到了logo。
这样,这次无人机测试就完成了。虽然流程上又有很多漏洞,但都是踩上去的。成功属于坚持不懈的人。
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。