分享一下打靶思路-大佬勿喷(本人小白)

本文分享了渗透测试初学者常遇到的问题,如无法找到可利用的网页、上传木马失败、反弹shell技巧等。作者强调了细致的主机发现、目录扫描及漏洞利用过程中的注意事项,包括网络配置、文件格式匹配和权限提升策略。
摘要由CSDN通过智能技术生成
想必很多小白也和我一样,当然我现在依旧是小白
最开始打靶的时候会犯很多的错误,比如下面几个点
1.目录扫描也做了,端口扫描也做了,服务啥的也搜集了,但是就是找不到能够利用的网页呢?
2.在网页上上传了木马,但是不能连接?究竟是为啥呢
3.在网页中反弹shell的时候,为啥一直没有效果,监听不到反弹的shell呢?等等等等
打了有些靶场了,我也学到了很多东西,思路也清晰了许多,也不是很想一直用那种一键就完成的工具,毕竟打靶是锻炼我们的思维能力,能够让我们的渗透思路更加多样化。我就想把我自己的现在的一些思路分享给大家,帮助像我一样的小白在打靶的过程中想起更多的方法来。
从最开始说起:
开启靶机并获取ip
    
    一般靶场的话都是自己的虚拟机运行,如果你开机后,在kali进行主机发现,怎么也发现不了你的靶机。可能你靶机并没有获取到ip,这个时候你有不知道靶机的用户名密码 。
    大部分靶机都是ubuntu的系统,在开机的时候长按shift可以进入如下这个界面 ,选择下面的ad...回车
    
来到另外一个界面,很多系统这个界面都不相同,但是相同的都是按下E键就会跳转到下一个界面
如图(按下e后):红色部分都是我修改后的,请修改成我的样子-然后按下F10,如果F10无反应,请FN+F10一起按
这个时候你就可以在如下界面修改root的密码了 passwd root
修改成功后,登录
这个时候可能出现另一个问题--还是登录不上,这个时候你可以试试多改几次,要么就是你试试改网段再修改密码登录,就能登录成功了
登录成功后,使用 dhclient 获取ip
之后就是愉快的主机发现了!
信息收集
     1.主机发现
            这里也有问题,22网段只有你的靶机一台,但是就是扫不出来!
            可以改成桥接模式-再扫描,就能成功了
            记得改了桥接之后去靶机重新获取ip
        2.端口扫描没啥问题
        3.目录扫描-有问题
           3.1 很多人在目录扫描的时候很马虎,不仔细看扫出来的敏感文件,很多时候,推进我们打靶进度的关键信息就在一些不起眼的敏感文件中
            尤其注意哪些 config啥的文件,很可能存在账户密码
            3.2在目录扫描完成后,别忘了进一步的目录扫描,有可能会发现意向不到的惊喜,这就是有些小伙伴在目录扫描后始终找不到利用点的原                    因
        4.目录扫描完成后就是去分析那些扫出来的敏感目录和文件了,仔仔细细分析!
            如果实在找不到利用点,有可能你的网站上赫然写着啥认不到的英文字母呢,这些都可能是框架、服务等、比如wordpress 、webdav等
            4.1在进行网页访问的时候,会出现怎么也访问不了的情况,可以抓包看看,50%可能是你的DNS需要配置、50%是跳转的网页ip是另一个ip,你可以去bp设置更改跳转ip为你靶机的ip即可
        5.漏洞发现
            类似文件上传的比较多,还有网页源码的修改比较多。就拿这两种来说一下。
            一般这个时候你进入了网站后台了,就需要你仔仔细细的发现一些功能点的 具体功能了,别错过!
漏洞利用
        6.shell连接
            好了,你已经发现了漏洞利用点,你上传了shell.xxx 文件,但是怎么也连接不上,工具报错。
            1.一部分可能是你需要给你的工具添加cookie,因为你的url需要登录才能访问
            2.还有一种可能是你的shell文件格式不对,别人是tomcat,结果你上传一个php,你说怎么连接?对吧。记得要看清楚框架或者服务能够解析什么格式的文件。
            3.还有一种情况,当你无论如何在利用你网页的木马反弹shell不成功时,记得多去试试其他的反弹方式!我常用的是php反弹
        7.这个时候你已经反弹成功shell了,但是权限确实服务权限-www-data
            7.1这个时候要么提权,要么先寻找有价值的文件
            7.2一般root目录是 只允许root访问的,你可以去tmp或者mnt,home呀啥的文件夹多逛逛。。。
            7.3一般都会有关键信息,但是也可能是加密信息,这个时候就要去解密了,解密的话就需要用到工具了。。记住密文的特征,下次看到一目了然,直奔解密
            7.4一般你拿到解密后文本就能登录普通用户,或者说你需要进行提权才能进入普通用户。
            7.5这个时候你要提到root用户,就要提权了
            提权的话。
            我也说不太明白,需要多收集、和运用理解。
            常见的有:内核提权、suid文件提权,passwd等等。。。
希望各位小白能在打靶过程中减少错误,顺顺利利的进行!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值