渗透实验四

实验目的

通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。获取靶机Web Developer 文件/root/flag.txt中flag

实验内容、原理

基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);发现数据包文件 “cap”;分析 “cap” 文件,找到网站管理后台账号密码;插件利用(有漏洞);利用漏洞获得服务器账号密码;SSH 远程登录服务器;tcpdump另类应用。

  1. 实验过程
  1. 发现目标 (netdiscover),找到WebDeveloper的IP地址。

 

2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,并说明目标提供的服务有哪些?(利用第一次实验知识点)

 

目标提供的服务:开启了ssh和http服务

    1. 若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。

发现还没有有用的信息。

 

4、利用whatweb探测目标网站使用的CMS模板。

CMS内容管理系统

内容管理系统(content management system,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、IntranetExtranet网站的信息。

内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到自身的内容库中。

5、网络搜索wpscan,简要说明其功能。

 

6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)。找到一个似乎和网络流量有关的目录(路径)。

 

7、浏览器访问该目录(路径),发现一个cap文件。

8、利用Wireshark分析该数据包,分析TCP数据流。

用http.request.method==POST过滤出POST发送的数据,一般登录都是以POST方法传递数据。然后发现网站管理后台账号密码

 

9、利用上一步得到的信息进入网站后台。

10、利用该CMS存在的(插件Plugin)漏洞。

11、利用方案2:上传反弹shell。

php-reverse-shell | pentestmonkey

【目的:PHP网站渗透;实现途径:上传网站后,URL访问(含有)该反弹shell的页面。

功能:该脚本会发起反弹TCP连接到攻击者(脚本中指定攻击者IP地址和端口号)。】

该CMS为PHP开发,可以利用其实现反弹shell。但必须修改初始化IP地址和端口。(指向攻击者)。共三种方案,这里我使用方案二成功了

首先进入后台,找到任意一个PHP页面。

然后利用php-reverse-shell.PHP的代码修改该页面的代码。

修改代码中反弹目标的IP地址及端口(修改为攻击者IP地址及开放的端口号)。

 

 

攻击者在Kali中利用NC开始监听,攻击者浏览器访问修改的PHP页面。从而得到反弹shell(用户www-data)。建立会话后,查看wp-config.php获得账号及口令。(注意路径)

然后然后访问刚刚修改的网页

 

发现连接成功(黄色部分)

并且利用漏洞获得服务器账号密码(红色部分)

 

12、SSH登录服务器

利用上一步获得的访问数据库的用户名和密码连接远程服务器。

 

尝试查看/root/flag.txt….等均无法查看。(红色)

发现可以root权限执行tcpdump命令(绿色)

创建攻击文件(黄色)

获得flag。实验完成

附:tcpdump命令详解:

-i eth0 从指定网卡捕获数据包

-w /dev/null 将捕获到的数据包输出到空设备(不输出数据包结果)

-z [command] 运行指定的命令

-Z [user] 指定用户执行命令

-G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储

-W [num] 指定抓包数量

4、实验总结

本次实验基本了解了实验的目的,通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录、

枚举、提权、图像信息提取、密码破解等相关工具的使用。在新实验的基础上对实验二的复习,即利用NMAP扫描目标主机,巩固了什么是CMS以及wpscan的功能,利用Wireshark分析该数据包,分析TCP数据流等。初次使用 Dirb 爆破网站目录,大概了解了这个工具的含义与使用。

还有学会利用该CMS存在的(插件Plugin)漏洞,利用该插件漏洞提权(插件Plugin:插件(Plugins) 插件是 webpack 的支柱功能。webpack 自身也是构建于,你在 webpack 配置中用到的相同的插件系统之上! 插件目的在于解决 loader 无法实现的其他事。 剖析 webpack 插件是一个具有 apply 属性的 JavaScript 对象。)总之,插件漏洞也是不容忽视的。

枚举、提权、图像信息提取、密码破解等相关工具的使用。在新实验的基础上对实验二的复习,即利用NMAP扫描目标主机,巩固了什么是CMS以及wpscan的功能,利用Wireshark分析该数据包,分析TCP数据流等。初次使用 Dirb 爆破网站目录,大概了解了这个工具的含义与使用。还有学会利用该CMS存在的(插件Plugin)漏洞,(插件Plugin:插件(Plugins) 插件是 webpack 的支柱功能。webpack 自身也是构建于,你在 webpack 配置中用到的相同的插件系统之上! 插件目的在于解决 loader 无法实现的其他事。 剖析 webpack 插件是一个具有 apply 属性的 JavaScript 对象。

 

上传反弹shell小知识:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell原理:A主机开启9090端口的tcp服务,B主机连接到A主机的9090的tcp服务,A主机通过tcp服务把命令发到B主机,B主机读取命令并且在bash中执行,B主机把执行结果发给A主机,这样就可以在A主机中'操控'B主机了。 反弹shell操作步骤:在本机开启并监听端口,在需要被控制的机器上执行反弹shell命令,在本机监听反弹shell的端口

还了解到URL: 统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。且通过实践大致了解其功能使用等等。总之东西很多很杂,还需要在课下自己多练习实践,除了这次实验用到的一些工具外,kali里面包含的很多工具我还不是很了解,需要努力努力再努力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值