实验六 Bob渗透

实验六 Bob渗透

一、实验目的

1. 通过对目标靶机的渗透过程,熟悉网络扫描、代码审计、权限提升、Linux中文件命令的使用和提高对信息挖掘的能力。

二、实验环境

攻击工具:kali虚拟机(10.24.231.60)

靶场:Bob:1.0.1~VulnHub

三、实验原理

找到初始信息,比如一个ip地址或者一个域名;找到网络地址范围,或者子网掩码,找到开发端口和入口点,弄清每个端口运行哪种服务,找到目标存在的漏洞;找到账号密码从而提高权限获取最终胜利。

四、实验过程及分析

(一)信息收集

如图1-1,1-2,使用nmap扫描,查找bob的IP地址。 由于老师已经告诉我们bob靶机的mac地址,所以我就找到了它的IP地址,为10.24.231.111

 

 图1-1

                            

图1-2

如图1-3,对bob进行端口扫描,发现80/tcp http端口是开放的,因此我们可以直接用本机来访问该IP地址http://10.24.231.111

图1-3

如图1-4,可以看到Bob J可能是管理员。由于实验二已经对该网页进行了信息的查找,所以这里省略。

图1-4

如图1-5,使用nikto工具对网站进行扫描,发现敏感文件,/dev_shell.php、/passwords.html、/lat_memo.html

图1-5

如图1-6,使用Dirb对网页敏感文件进行扫描,发现敏感文件/robots.txt

 

图1-6

(二)渗透测试

如图2-1,2-2对以上信息进行收集,发现一个Webshell ,在浏览器打开http://10.24.231.111/dev_shell.php,输入命令。 输入一些试探性的指令 ls、cat、id等等。所以发现id命令是可以通过的,而ls、cat等命令是可以通过的,而ls、cat等命令是被拒绝的。因此我猜测有黑名单。

 图2-1

 

图2-2

如图2-3,输入/bin/ls,查看上面显示的文件,查看 dev_shell.php.bak这个文件,先下载。

 

图2-3

如图2-4,下载文件后,打开终端,输入命令ls,看到下载好的dev_shell.php.bak。

 

图2-4

如图2-5,2-6,输入查看文件的命令vim dev_shell.php.bak。打开之后,做代码审计。

根据代码审计发现,命令黑名单为:pwd、ls、netcat、ssh、wget、ping、traceroute、cat、nc,绕过方法为:/bin/ls。

 图2-5

 

图2-6

如图2-7,2-8,2-9,2-10利用burpsuite抓包观察,设置代理,将流量引到kali指定端口。在浏览器中也设置代理。

 图2-7

 图2-8

 图2-9

 

图2-10

如图2-11,在网页shell中发送命令ls,burp中有显示,但是网页的output中没有显示,这是因为设置了代理,将流量引到了8888端口。

 

图2-11

在burp中右键,进入重放模块,点击图示菜单,观察webshell的变化。接下来,如图2-12,关闭foxy代理,进入burp重放模块。如图2-13,2-14,可以看见ls是会被阻挡得,而/bin/ls能够查看目录下的文件。

 

 图2-12

 

 图2-13

 

图2-14

(三)权限提升

如图3-1,在kali上开启端口监听,用工具nc。如图3-2,通过burp向kali发起shell连接。

 

 图3-1

图3-2

如图3-3,此时我已经获得了Bob靶机的shell,输入ls查看。

图3-3

如图3-4,通过who am i和id命令查看当前登录Bob靶机的用户。

图3-4

如图3-5,输入pwd命令查看当前目录,输入cd /进入根目录,查找flag文件。用cat命令打开flag发现没有结果,仔细看图3-6只有root用户有读写权限。于是我需要找到一个有权限的用户来登录。

 图3-5

图3-6

如图3-7,3-8,进入存放用户信息的目录,第一列为用户名,发现两个关键用户bob和jc。由于在网页中知道bob可能是管理员,因此寻找关于bob的文件,从而提升权限。

 

 图3-7

 

图3-8

如图3-9,进入bob家的目录,查看所有文件。发现敏感文件.old_passwordfile.html

图3-9

如图3-10,打开文件.old_passwordfile.html,发现两个老用户账号和密码。

 

图3-10

既然找到了账号和密码,接下来就想办法找到flag。

如图3-11,将Bob家目录下的文件都找一找。发现几个关键文件。

 

图3-11

如图3-12,打开这几个文件,发现Secret内有关键信息。 

 

图3-12

如图3-13,逐层打开文件夹后,用./notes.sh脚本,发现竟然是个藏头诗。首字母组合后为HARPOCRATES是一种加密算法。

图3-13

如图3-14,解密得gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

图3-14

如图3-15,没有结果,发现权限不够。

图3-15

如图3-16,切换jc用户身份,切换前,导入shell,

python -c "import pty;pty.spawn('/bin/bash')"

刚刚得到了个jc用户的,现在登录试试看。登陆后再解密就成功了。得到bob用户的密码b0bcat_ 接着登录bob

图3-16

如图3-17,3-18,想起之前的flag.txt,现在有root权限了,登录看看。成功了!

 图3-17

 

### 武汉理工大学头歌平台Python实验教程 #### 实验目标概述 在武汉理工大学的教学安排中,通过头歌教育云平台开展的Python课程旨在帮助学生掌握编程基础知识,并能够运用所学解决实际问题。对于实验的具体内容虽然未直接提及[^1],但从一般教学大纲推测,此阶段可能涉及更深入的数据结构理解与算法实现。 #### 数据处理能力提升 实验可能会围绕组合数据类型的进一步探索展开,比如列表(lists)、元组(tuples)、字典(dictionaries),这些是Python中最常用到的数据容器形式之一。学生需熟悉如何定义它们,访问其中元素以及执行增删改查等基本操作[^5]。 #### 编写高效代码实践 为了提高效率,在编写脚本过程中应当注意变量类型转换的重要性。当遇到不同类型间运算冲突时(例如整型与字符串),要采取适当措施确保程序正常运行,如将输入转化为浮点数来避免潜在错误。 #### 结合理论应用于实例 考虑到前序章节已经介绍了基础语法和简单逻辑构建,本次实验或许会引入更多贴近生活的案例分析,鼓励学员利用已有的知识体系去解决问题。这不仅有助于巩固课堂上学到的概念,还能激发创造性思维的发展。 ```python # 示例:创建一个简单的成绩管理系统 students_scores = {"Alice": 87, "Bob": 92} def add_student(name, score): students_scores[name] = float(score) add_student("Charlie", 85) print(students_scores["Charlie"]) # 输出 Charlie 的分数 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱吃咖喱的小熊

给俺点鼓励吧

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值