文章目录
环境准备
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.128
靶机:DC-7 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/ai-web-2,357/
渗透过程
1.信息收集
1.1 主机发现
netdiscover -r 192.168.33.0/24
扫描到目标靶机IP地址为:192.168.33.135
也可以使用arp扫描整个网段,确认存活主机
arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)
同样扫描到了目标靶机IP地址为:192.168.33.135
1.2 端口扫描
确定了目标IP地址,我们才能做之后的渗透学习,接下来就是确认目标开放了那些端口和服务,使用nmap神器进行扫描把
nmap -T4 -sV -O -A -P 192.168.33.135
-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p(所有端口)
我这样写比较极端,导致扫描时间较长,被发现的可能性也非常大,但因为是靶机,拿来进行学习,那就无所谓了
扫描到目标靶机开放了22端口(ssh服务)和80端口(http服务),以及有关这两个端口的详细信息
这里发现了Credit: XuezhuLi 或许是一个用户?信息还不太多,继续收集
1.3 访问web网页(80端口)
既然目标都开着80端口,就去访问下看有没有什么可用信息
发现网页中并没有什么可用信息
注册了一个用户,登录进去查看
发现了提示:
Google一下"XuezhuLi FileSharing"
发现是对一个漏洞的介绍,利用目录穿越(Directory Traversal)漏洞读取/etc/passwd
2.漏洞利用
1 利用目录穿越(Directory Traversal)漏洞读取/etc/passwd
http://192.168.33.135/download.php?file_name=../../../../../../../../../../../../../etc/passwd
下载这个文件之后打开