在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
靶场IP(quick3):192.168.56.101
跳板机IP(windows 10):192.168.56.1 192.168.190.100
渗透机IP(ubuntu 22.04):192.168.190.30
扫描
先简单扫一下
nmap -sT --min-rate 10000 -p- 192.168.56.101 -oA nmapscan/ports;ports=$(grep open ./nmapscan/ports.nmap | awk -F '/' '{print $1}' | paste -sd ',')
nmap -sT -sV -sC -O -p$ports 192.168.56.101 -oA nmapscan/detail
精扫一下没能发现更多东西,总结一下敏感端口为22,80,445
smb
smb可以用smbmap直接扫一下看看
smbmap -H 192.168.56.101 -u giest
可以看到DebianShare是有读取权限的,使用-R参数列出所有文件
然后用smbclient连接上去下载文件
smbclient //192.168.56.101/DebianShare -U guest
解压,里面有boot,isolinux,preseed三个文件夹,应该是是linux系统的安装程序。无论如何,在没有其他线索的情况下,直接爆搜user和password是必要的步骤。
grep -r "user"
❯ grep -r user
preseed/master.preseed:d-i passwd/user-fullname string admin
preseed/master.preseed:d-i passwd/username string admin
preseed/master.preseed:d-i passwd/user-password password jojo1989
preseed/master.preseed:d-i user-setup/allow-password-weak boolean true
preseed/master.seed:# To create a normal user account.
preseed/master.seed:d-i passwd/user-fullname string Adam Lewis
preseed/master.seed:d-i passwd/username string alewis
preseed/master.seed:# Normal user's password, either in clear text
preseed/master.seed:#d-i passwd/user-password password insecure
preseed/master.seed:#d-i passwd/user-password-again password insecure
...
注意第三和第四行,可以看见账号密码分别是admin
:jojo1989
http
在url中输入http://192.168.56.106
反而会重定向到http://adria.hmv/
,然后显示无法访问
nmap精扫了一下80端口,发现网站提示我们不要重定向到这个域名。所以在hosts里面加上192.168.56.106 adria.hmv
即可
用nikto扫一下
nikto.pl -h http://adria.hmv -C all -o res.html -F htm
首先我们找到了后台地址在/panel/
。使用刚才得到的账密,登陆成功。
找到该CMS的版本为v4.2.1,在exploit里面找到了对应exp,成功弹回shell。
本质上就是文件上传webshell然后主动连接,所以事后要自己手动升级一下。
提权user
sudo -l,发现可以执行scalar
查一下,得知scalar是一个管理git的工具。虽然自身没有直接执行命令的能力,但是可以通过手动输入脚本然后像python那样逐行解释运行。
故我们只需要在其中一次输入!bash即可得到adriana用户的shell
提权root
据说靶场有个bug,查看history后可以直接看到root密码。不过我没有碰到,估计是已经解决了吧。
这里走正常解法。首先sudo -l起手,发现/opt/backup是可以使用的
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!