admin管理员组文章数量:1637858
世间一切皆可努力
感谢浏览
目录
一、实验环境
二、实验流程
三、实验步骤
(一)信息收集——主机发现阶段
1.查看kali的网卡设备、IP地址等信息(网卡名:eth0,IP地址:192.168.97.129);
2.查看靶机页面;
3.探测特定网络内的主机存活状态(netdiscover、arp-scan、nmap);
4.分析所得:
(二)信息收集——端口(服务)扫描阶段
1.扫描端口,以及端口对应开启的服务,以及目标靶机的运行系统;
2.分析所得:
(三)渗透测试——80端口(http服务)
1.对靶机的网站就行目录遍历;
2.在扫描的同时,访问该网站首页;
3.访问robots.txt页面;
4.逐个访问以上的扫描结果;
5.分析所得:
6.测试SQL注入;
7.分析所得:
(四)、渗透测试——文件包含,进一步信息收集
1.测试文件包含的类型;
2.文件包含,读取之前扫描出来的页面的源码,进行代码审计;
3.分析所得:
(五)渗透测试——使用root用户直接ssh登录
1.使用MobaXterm进行ssh登录;
2.切换到root的家目录,不存在flag;
3.暴露/var/www的目录结构;
4.分析所得:
(六)渗透测试——文件包含+文件上传,从而Getshell
1.文件上传shell;
2.查看上传点;
3.kali端,nc开启侦听;
4.文件包含读取该图片,从而执行图片内的脚本,反弹shell;
5.查看kali页面,成功反弹Shell;
6.获取交互式shell;
(六)渗透测试,致命连问,进一步信息收集,从而获取root最高权限
1.经过了一大串的命令,发现没有什么可用的信息,限制考虑内核exp提权;
2.内核提权:EXP1,37292.c成功;
3.内核提权:脏牛EXP1,40616.c 失败;
4.内核提权:脏牛EXP2,40847.cpp 失败;
5.内核提权:脏牛EXP3,40839.c 失败;
6.分析所得:
(七)清楚痕迹,留下后门
1.在/var/www/phpmy目录下,留下1.php;
2.尝试菜刀连接,获取目录结构+右键获取shell;
四、总结
1.phpmyadmin的默认配置文件/var/www/phpmyadmin/config.inc.php可能存放着root信息;
2.利用test页面的file参数文件包含,进行其它页面源码审计;
3.发现panel页面文件上传+load参数文件包含,反弹shell;
4.内核3.13.0的exp,37292.c可以提权为root;
一、实验环境
- 靶机:Biilu_b0x,IP地址:192.168.97.153
- 测试机:Kali,IP地址:192.168.97.129
- 测试机:物理机Win10
- 连接方式:NAT
- 提示:不存在flag,目标是获取root的shell
二、实验流程
- 信息收集——主机发现阶段
- 信息收集——端口(服务)扫描阶段
- 渗透测试——80端口
- 渗透测试——test页面文件包含,读取源码,进行代码审计
- 渗透测试——22端口,直接登录root(到此可以结束)
- 渗透测试——panel页面,文件包含+文件上传,Getshell
- 渗透测试——本地提权
- 清楚痕迹,留下后门
三、实验步骤
(一)信息收集——主机发现阶段
1.查看kali的网卡设备、IP地址等信息(网卡名:eth0,IP地址:192.168.97.129);
2.查看靶机页面;
3.探测特定网络内的主机存活状态(netdiscover、arp-scan、nmap);
- netdiscover -i eth0 -r 192.168.97.0/24
-i 指定网卡
-r 指定网段
- arp-scan -l
--localnet or -l 指定扫描本地网络
- nmap -sP 192.168.97.0/24
-sP ping扫描且不进行端口扫描
4.分析所得:
- 测试机:192.168.97.129
- 靶机:192.168.97.153
(二)信息收集——端口(服务)扫描阶段
1.扫描端口,以及端口对应开启的服务,以及目标靶机的运行系统;
- nmap -p- -sV -O -A 192.168.97.152
-p- 扫描全端口
-sV 扫描端口对应的服务
-O 扫描靶机的系统版本
-A 扫描靶机的系统版本
2.分析所得:
- 靶机运行的系统为ubuntu,内核版本在3.2-4.9之间;
- 共扫描65535个端口,只有两个端口打开了;
- 22端口处于open状态,对应开启了ssh服务;
- 80端口处于open状态,对应开启了http服务;
(三)渗透测试——80端口(http服务)
1.对靶机的网站就行目录遍历;
- dirb http://192.168.97.153 /usr/share/dirb/wordlists/big.txt
- 遇见扫描
如下图所示,1个目录,6个页面
2.在扫描的同时,访问该网站首页;
- 火狐访问:http://192.168.97.153
如下图所示,有一个sql注入(万能密码)
- whatweb进行指纹识别
3.访问robots.txt页面;
- http://192.168.97.153/robots.txt
如下图所示,404
4.逐个访问以上的扫描结果;
- http://192.168.97.153/add
如下图所示,是一个文件上传页面
- http://192.168.97.153/in
如下图所示,是phpinfo()页面
- 主页:http://192.168.97.153/index.php
如下图所示,需要sql注入(万能密码)
- http://192.168.97.153/panel
如下图所示,重定向到了主页
- http://192.168.97.153/test
如下图所示,以file传参的文件包含漏洞
- http://192.168.97.153/phpmy
如下图所示,这个是phpmyadmin页面
- http://192.168.97.153/uploaded_images/
如下图所示,猜测是设计者上传的图片
5.分析所得:
- 主页http://192.168.97.153/index.php,SQL注入;
- http://192.168.97.153/in,phpinfo()页面;
- http://192.168.97.153/test,文件包含页面;
- http://192.168.97.153/
版权声明:本文标题:7.100个渗透测试实战#7(Biilu_b0x) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1729254940a1192559.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论