10.100个渗透测试实战#10(DC-5)

本文详细介绍了如何进行渗透测试,包括主机发现、端口扫描、文件包含漏洞利用和通过nginx日志执行系统命令。通过爆破页面参数,发现文件包含漏洞,并利用此漏洞向nginx日志写入恶意代码,成功反弹shell,最终通过screen 4.5.0的提权漏洞获取root权限。
摘要由CSDN通过智能技术生成

世间一切皆可努力

                                                                                                                                                                                   感谢浏览 

目录

一、实验环境

二、实验流程

三、实验步骤

(一)信息收集——主机发现阶段

1.查看kali的网卡、IP等信息;(网卡名:eth0,IP地址:192.168.97.129)

2.查看靶机页面;

3.探测特定网络的主机存活状态;(netdiscover,arp-scan、nmap)

4.分析所得:

(二)信息收集——端口(服务)扫描阶段

1.扫描靶机的端口、服务、running_OS等信息;

2.分析所得:

(三)渗透测试——80端口(http服务)

        1.枚举靶机网站的目录和页面等;

2.在扫描的同时,访问主页、robots.txt、指纹识别;

3.逐个访问扫描结果;

4.分析所得:

5.测试http://192.168.97.156/contact;

6.结合BP,爆破thankyou.php页面,验证是否是文件包含;

7.访问http://192.168.97.156/footer.php;

8.既然有文件包含,我们需要爆破传参参数(结合BP);

9.分析所得:

(四)渗透测试——利用nginx的日志和文件包含漏洞,Getshell

1.向/var/log/access/nginx/log内写入系统cmd和phpinfo()函数;

2.利用文件包含,读取日志,验证是否写入cmd和phpinfo();

3.利用文件包含,执行刚刚上传的php代码,从而调用cmd执行系统命令,反弹shell;

4.转换为交互式shell;

(五)渗透测试——致命连问,进一步信息收集,从而获取root权限

1.略过致命连问;

2.suid提权;

3.进入root家目录,获取flag;

(六)清楚痕迹,留下后门

1.向/var/www/html目录下传输1.php;

2.尝试菜刀连接,读取目录结构,右键开启终端;

四、总结

1.注意页脚的变化,发现文件包含;

2.结合BP,可以爆破传参变量;

3.nginx的日志/var/log/nginx/access.log自动记录正确的GET请求,从此处写入恶意代码;

4.screen 4.5.0存在着提权漏洞41154.sh(需要修改,提前编译,以及:set ff=unix);


    

一、实验环境

  • 靶机:DC-5,IP地址:192.168.97.156
  • 测试机:Kali,IP地址:192.168.97.129
  • 测试机:物理机Win10
  • 连接方式:NAT

二、实验流程

  • 信息收集——主机探测阶段
  • 信息收集——端口(服务)扫描阶段
  • 渗透测试——80端口(发现文件包含,爆破页面footer.php,爆破传参变量file)
  • 渗透测试——Getshell(向日志内写入<?php system($_GET['cmd']);?>)
  • 渗透测试——本地提权(screen 4.5.0的漏洞)
  • 清楚痕迹,留下后门

三、实验步骤

(一)信息收集——主机发现阶段

1.查看kali的网卡、IP等信息;(网卡名:eth0,IP地址:192.168.97.129)

  • ifconfig -a

       -a    显示详细信息

2.查看靶机页面;

3.探测特定网络的主机存活状态;(netdiscover,arp-scan、nmap)

  • netdiscover -i eth0 -r 192.168.97.0/24

           -i   指定出口网卡

           -r   指定待扫描网段

  • arp-scan -l

           --localnet or -l    指定扫描本地网络 

  • nmap -sP 192.168.97.0/24

           -sP   ping扫描且不扫描端口

4.分析所得:

  • 靶机:192.168.97.156
  • 测试机kali:192.168.97.129

(二)信息收集——端口(服务)扫描阶段

1.扫描靶机的端口、服务、running_OS等信息;

  • nmap -p- -sV -O -A 192.168.97.156

            -p-      扫描全端口

            -sV     扫描端口的服务信息

            -O/A   扫描靶机的运行的操作系统信息

2.分析所得:

  • 共扫描65535个端口,有三个端口打开;
  • 80端口处于open状态,对应开启了http服务,使用中间件是nginx;
  • 111端口处于open状态,对应开启了rpcbind服务;
  • 57077端口处于open状态,对应RPC;
  • 靶机的推测其内核版本是3.2-4.9之间

(三)渗透测试——80端口(http服务)

1.枚举靶机网站的目录和页面等;

  • dirb http://192.168.97.156 /usr/share/dirb/wordlists/big.txt

           如下图所示,就只有两个目录:css、images

  • 御剑扫描,http://192.168.97.156

2.在扫描的同时,访问主页、robots.txt、指纹识别;

  • http://192.168.97.156

  • http://192.168.97.156/robotx.txt

  • whatweb http://192.168.97.156

3.逐个访问扫描结果;

  • http://192.168.97.156/css

  • http://192.168.97.156/images

4.分析所得:

  • 只有一个主页的contact栏目处可以留言;

5.测试h

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qwsn

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值