Vulnhub-symfonos: 1

目录

摘要:

具体流程详解:

0x01.靶机搭建

 0x02:nmap扫描

0x03:扫描网站后台目录

0x04:enum4linux、smbclient扫描枚举

0x05:修改hosts文件

0x06:wpscan扫描

0x07:searchsploit寻找漏洞

0x08:包含邮件日志文件达到RCE

0x09:反弹shell

0x0a:将简单的shell模式升级为完全交互式的TTY

0x0b:PATH变量提权


摘要:

渗透大致流程:

  1. 通过Kali攻击机nmap扫描IP
  2. 扫描开放端口号并查看对应服务
  3. 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看
  4. 通过匿名用户anonymous发现用户helios的登陆密码
  5. 登录helios后发现提示目录文件
  6. 访问该网页发现为wordpress的网站
  7. 利用wpscan扫描发现两个漏洞插件
  8. 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞)
  9. 利用本地文件包含/var/mail/helios下helios的邮件日志达到RCE的结果
  10. 通过反弹Shell拿到Shell
  11. 在Kali中使用python将简单的shell升级为完全交互式的tty
  12. 通过查找相关启用SUID的二进制文件的命令发现可疑文件
  13. 利用$PATH环境变量进行提权
  14. 提权成功

具体流程详解:

0x01.靶机搭建

vulnhub官网页面:symfonos: 1 ~ VulnHub

靶机下载:https://download.vulnhub.com/symfonos/symfonos1.7z

下载完成之后打开vmware 点击文件->打开->找到刚刚的下载的文件


 打开之后的操作一路next即可。(这里注意网络适配器改成NAT模式)

看到这个显示即为靶机搭建成功。

 0x02:nmap扫描

打开我们的kaili攻击机,首先查看本机ip

开始nmap扫描同网段的ip和端口

这里发现了一个IP:192.168.18.133

继续扫描其端口号:

nmap -A 192.168.18.133

 可以看到开放了22、25、80、139、445端口

25端口对应的电子邮箱传输协议SMTP

139、445端口对应的远程文件共享协议SMB

22、80端口大家很熟悉了不用多说

访问该IP的80端口

发现没什么东西就一张图片

0x03:扫描网站后台目录

这里使用nikto扫描下网站后台

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值