安装靶机后如何确定IP
// kali对当前网络上的设备进行查看
netdiscover
也可以用arp-scan -l ,但是MAC Vendor/Hostname没有netdiscover查出来准确。
现在确定了ip地址,接下来对这个地址进行服务查看,这里可以用到nmap
查看当前的服务,以及服务的版本号
nmap -sV IP地址
查看当前的系统,也可以用来更改源,但是可能误报
nmap -O ip地址
查看当前的所有信息
nmap -a IP地址
tips:一般情况下可以通过nmap去探测IP地址,但是如果是在实际的操作中,可能会被流量检测出,所以实际操作情况先,可以好好了解nmap的各种参数的作用。
nmap -sT [tcp]这种方式会在目标主机的日志中记录大批的连接请求和错误信息。
nmap -sS[SYN]很少被记录,但是需要root权限
nmap -sX[FIN\ACK\SYN\SET]不按套路来,不会被记录。nmap -sU[udp]
得到IP地址后查看相关服务
nmap -sV IP地址
也可以用其他的命令行nikto -host IP地址,直接查询相关的页面信息【或者dirb http://ip地址】
所有的网站页面信息、服务信息已知
ssh 两方面:私钥泄露、暴力破解
http 80端口:浏览器上查看、dirb\nikto进行进一步的侦察
对于页面中出现的人名,在正式的情境下也可以在社交媒体上进行查询,从人的角度方面入手。
对于robots.txt中不允许查看的文件可以重点关注一下。最好是查看每个页面。
然后在某个很奇怪的页面中出现了
密钥
可以通过wget命令进行下载
//-O 可以重命名
wget -O id_rsa http://192.168.0.138/icons/VDSoyuAXiO.txt
下载下来的私钥可以直接用,不用通过john进行私钥解密。
报错了,因为权限开放过多了,所以现在要把它的私钥的权限降一下
//将id_rsa.txt的权限降低
chmod 600 id_rsa.txt
//查看当前目录的文件及权限
ls -al
接下来就可成功登录了
查看当前的路径,后查看系统所拥有的用户名
对于/etc/下的cron开头的定期执行文件,需要进行查看,一般运维的时候都会定期自动备份日志
通过查看文件可以发现有一个jimmy用户文件会执行,那么可以通过这个文件获取shell
关于python的lib中os、subprocess、socket的使用函数可以了解一下
os.dup2
subprocess可以作为os.system和os.spwan的替代
可以用cupp
下载cupp进行暴力破解,也可以考虑hydra在common-password的文件夹中选择-i交互模式
可以直接run得到密码hadi123
开启session
重定向用了两次,所以是两行shell
然后输入密码就可以成功切换到root