靶机精讲之 W1R3S

主机发现

查看网段ip a  

         

nmap端口扫描和思路             

 扫描靶机

10.1是网关

189 是靶机

 扫描的目的

1.全:扫描端口看那些还开着

2.准:看扫描开了那些服务器

 min rate最小速度 -p-全扫

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

-p端口

21,23,80,3306端口 +ip

扫描UDP协议-SU

注意点

先ftp和http

再MySQL

最后ssh

 漏洞扫描

 --script=vuln

80端口有价值

 DOM忽略过于暴力

emum枚举

vm环境

FTP渗透

ftp

在执行ftp时应该先执行binary指令,防止可执行文件损坏 

 anonymous匿名登录,如果可以匿名登录则说明是没有密码的

 

 切换到content

mget 访问文件,把他拿下来

 继续拿下文件

 退出

查看文件

               
New FTP Server For W1R3S.inc 记到笔记上(文本上因为到时候要用到)

 Ctrl+c强行退出指令

解码

查看文件2的编码形式 指令:hash-indentifier

结果可能是md5

ctrl+b+[ 往上翻数据

 第二个数据没有信息可能不是编码

 也可以尝试base 64去尝试解码


 去对应的网址解码

 查看03文件

 继续查看文件

 查看文件处理文本翻转

用在线工具纠正

web目录爆破

web目录爆破

 回到80端口并查看

 可能存在目录爆破

常用工具goby、gobuster、dirb和feroxbuster

 使用dirb默认爆破

也可以用 feroxbuster指定目录爆破

扫描到的目录要一个个查看(大致)

 例如这里有一个安装界面

next

zh注册尝试一下,有可能有注入漏洞

 失败,但他暴露了Cuppa CMS

 然后查它的漏洞

 把文件下载到本地

 打开漏洞文件

本地文件包含漏洞

 有文件包含漏洞

 并给了路径

 路径不存在

把cuppa去掉,试一下,存在登录界面

 可能存在编码问题(被包含文件)

 request漏洞

 格式化

 拿到shadow文件

 

 把这段码保存下来(破解),像hash码

 创建文件

vim文本编辑器

 粘贴 : i 插入 然后 ctrl+shift+v

再esc退出 wq保存退出

查看hash文件 

john破解

用户名和密码 

接下来进行破解

 (w1r3s)登录界面 隔壁computer密码

获得初级权限和立足点

登录ssh +

 成功登录

sudo提权

 whoami查看是谁

uname -a查看版本

sudo -l 目录权限

3个all最高权限

 用系统指令查看

pwd查看当前

找到所在的文件

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值