想必很多小白也和我一样,当然我现在依旧是小白
最开始打靶的时候会犯很多的错误,比如下面几个点
1.目录扫描也做了,端口扫描也做了,服务啥的也搜集了,但是就是找不到能够利用的网页呢?
2.在网页上上传了木马,但是不能连接?究竟是为啥呢
3.在网页中反弹shell的时候,为啥一直没有效果,监听不到反弹的shell呢?等等等等
打了有些靶场了,我也学到了很多东西,思路也清晰了许多,也不是很想一直用那种一键就完成的工具,毕竟打靶是锻炼我们的思维能力,能够让我们的渗透思路更加多样化。我就想把我自己的现在的一些思路分享给大家,帮助像我一样的小白在打靶的过程中想起更多的方法来。
从最开始说起:
开启靶机并获取ip:
一般靶场的话都是自己的虚拟机运行,如果你开机后,在kali进行主机发现,怎么也发现不了你的靶机。可能你靶机并没有获取到ip,这个时候你有不知道靶机的用户名密码 。
大部分靶机都是ubuntu的系统,在开机的时候长按shift可以进入如下这个界面 ,选择下面的ad...回车
来到另外一个界面,很多系统这个界面都不相同,但是相同的都是按下E键就会跳转到下一个界面
如图(按下e后):红色部分都是我修改后的,请修改成我的样子-然后按下F10,如果F10无反应,请FN+F10一起按
这个时候你就可以在如下界面修改root的密码了 passwd root
修改成功后,登录
这个时候可能出现另一个问题--还是登录不上,这个时候你可以试试多改几次,要么就是你试试改网段再修改密码登录,就能登录成功了
登录成功后,使用 dhclient 获取ip
之后就是愉快的主机发现了!
信息收集
1.主机发现
这里也有问题,22网段只有你的靶机一台,但是就是扫不出来!
可以改成桥接模式-再扫描,就能成功了
记得改了桥接之后去靶机重新获取ip
2.端口扫描没啥问题
3.目录扫描-有问题
3.1 很多人在目录扫描的时候很马虎,不仔细看扫出来的敏感文件,很多时候,推进我们打靶进度的关键信息就在一些不起眼的敏感文件中
尤其注意哪些
config啥的文件,很可能存在账户密码
3.2在目录扫描完成后,别忘了进一步的目录扫描,有可能会发现意向不到的惊喜,这就是有些小伙伴在目录扫描后始终找不到利用点的原 因
4.目录扫描完成后就是去分析那些扫出来的敏感目录和文件了,仔仔细细分析!
如果实在找不到利用点,有可能你的网站上赫然写着啥认不到的英文字母呢,这些都可能是框架、服务等、比如wordpress 、webdav等
4.1在进行网页访问的时候,会出现怎么也访问不了的情况,可以抓包看看,50%可能是你的DNS需要配置、50%是跳转的网页ip是另一个ip,你可以去bp设置更改跳转ip为你靶机的ip即可
5.漏洞发现
类似文件上传的比较多,还有网页源码的修改比较多。就拿这两种来说一下。
一般这个时候你进入了网站后台了,就需要你仔仔细细的发现一些功能点的
具体功能了,别错过!
漏洞利用
6.shell连接
好了,你已经发现了漏洞利用点,你上传了shell.xxx 文件,但是怎么也连接不上,工具报错。
1.一部分可能是你需要给你的工具添加cookie,因为你的url需要登录才能访问
2.还有一种可能是你的shell文件格式不对,别人是tomcat,结果你上传一个php,你说怎么连接?对吧。记得要看清楚框架或者服务能够解析什么格式的文件。
3.还有一种情况,当你无论如何在利用你网页的木马反弹shell不成功时,记得多去试试其他的反弹方式!我常用的是php反弹
7.这个时候你已经反弹成功shell了,但是权限确实服务权限-www-data
7.1这个时候要么提权,要么先寻找有价值的文件
7.2一般root目录是 只允许root访问的,你可以去tmp或者mnt,home呀啥的文件夹多逛逛。。。
7.3一般都会有关键信息,但是也可能是加密信息,这个时候就要去解密了,解密的话就需要用到工具了。。记住密文的特征,下次看到一目了然,直奔解密
7.4一般你拿到解密后文本就能登录普通用户,或者说你需要进行提权才能进入普通用户。
7.5这个时候你要提到root用户,就要提权了
提权的话。
我也说不太明白,需要多收集、和运用理解。
常见的有:内核提权、suid文件提权,passwd等等。。。
希望各位小白能在打靶过程中减少错误,顺顺利利的进行!