利用Kali 完成一次简单的渗透

本文详细介绍了如何进行渗透测试,从获取靶机IP地址开始,利用Nmap进行端口扫描,识别开启的服务,接着对HTTP服务进行深度扫描,发现可能的入口点。通过字典攻击和文件解析,逐步揭示隐藏信息,最终利用网站管理权限上传木马并实现提权,获取靶机的root权限。整个过程展示了渗透测试的基本步骤和技术手段。
摘要由CSDN通过智能技术生成

这里我们需要两台虚拟机。一台Kali 作为攻击机,一台Ubuntu作为靶机。

如图:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

渗透的话我们需要先得到靶机的ip 地址才能进行扫描。因为是虚拟机,只要我们知道了Kali 的ip 的地址,扫描其所在网段就可以获得靶机的地址了。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

通过使用Kali自带的扫描工具执行Namp -sP 192.168.161.1/24就可以扫到了。这里我们排出太小的地址和太大的地址以及攻击的地址就可以确定靶机的地址了。

在得到靶机的地址之后,我们就可以进一步扫描靶机端口,从其中获得靶机开启的端口和服务了。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 执行Namp -p 1-65535 -A 192.168.161.150稍微等待一下就可以看到,扫描结果显示靶机开启了22端口为ssh服务和80端口为http服务。

得到靶机开启了http服务之后我们使用浏览器访问靶机地址。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

这里我们发现,这里没有登录界面所以不能进行sql注入。在不能注入的情况下我们还是选择使用Kali自带的工具进行扫描。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

执行dirb http://192.168.161.150/  -x .txt,.php,.zip 进行指定后缀扫描。

在得到了image.php index.php secret.txt重点文件之后我们对这些文件再次进行深度访问。

结果如图:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

 

通过对扫描结果的解析发现在secrets.txt的扫描结果提示我们需要使用fuzz继续扫描此到location时就会得到更多我们需要的信息。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 

我们使用Kali自带的wfuzz扫描工具以及它的字典进行扫描但是发现951个参数过于多且大部分都是没有用的信息。这是我们就要进行过滤扫描。

如图watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

在过滤掉字数为12的参数之后就得到了参数file,这时我们加上这个参数再次扫描

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

因为没有值,注意到提示,我们还需要找到正确的参数。这是我们应该想到刚才扫描http://192.168.161.150/secret.txt时 网页提示我们查看location.txt时会得到下一个提示,这时我们我们添加参数再次扫描。

如图watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

解析扫描结果可以得到提示正确的参数应该是secrettier360,所以我们更换正确的参数加上想要的内容再次扫描。

如图watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

通过扫描结果我们得到提示查找password.txt应该在/home/saket 中寻找。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 我们找到正确的参数,正确的路径以后就可以得到提示,我们得到了一个正确的密码。follow_the_ippsec但是这个密码我们通过验证会发现并不是靶机管理员的密码。

如图:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

 

那会是什么密码呢,我们记得上面在扫描靶机的http服务时出了有一个叫做Wordpress的参数这是一个博客网站,我们使用扫描工具对其进行扫描得到账户,然后在用该密码登录验证。

如图:watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

执行该命令,就能得到账户名称

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 账户名称为victor,我们使用刚才得到的密码进行登录

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

登录成功,但是我们只是得到了这个网站的管理权限,离获得靶机的管理权限还有距离。

但是我们可以通过这个网站的上传功能向靶机上传一句话木马,或着反弹链接等进行提权。

如图watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

在网站的主机设置里可以找到上传的位置

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

我们在众多文件中找到可以上传的文件。

然后我就可以制作木马或者反弹链接进行上传了。这里我们选择使用Kali的msf 工具制作

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

我们可以看到已经制作完成。

然后我们只需要复制代码,然后再进行粘贴即可。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

在上传之前,我们还需要进入msfconsole模块,设置监听地址,端口。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

在打开监听之后,上传代码,通过浏览器运行即可链接成功。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

完成链接之后我们运行sysinfo得到靶机的版本信息等,这时我们还需要用到msfconsole就能查到该版的系统漏洞信息,以及对应的提权脚本。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

 

找到这个脚本之后,我们找到脚本路径并将脚本发送到root目录下

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

然后将脚本文件上传到靶机的tmp 目录下

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

查看文件权限

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

发现文件没有可以执行权限,为其增加可执行权限

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

增加权限之后执行,这时我们就可以看到已经获得了靶机权限。查看所有目录

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16 

 查看root.txt就获得本次试验的最终文件

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkDlhqzpm6rlrqI,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

 

 

 

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
Kali Linux是一款专门用于渗透测试和网络安全的操作系统。它提供了丰富的工具和资源,用于评估和测试网络的安全性。在Kali Linux中,你可以使用各种工具来渗透测试Android设备。 渗透测试Android设备的目的是评估设备的安全性,并发现可能存在的漏洞和弱点。以下是一些常用的Kali Linux工具和技术,可以用于渗透测试Android设备: 1. Metasploit:Metasploit是一款强大的渗透测试框架,它提供了各种模块和工具,用于发现和利用安全漏洞。你可以使用Metasploit来执行针对Android设备的攻击。 2. ADB(Android Debug Bridge):ADB是Android开发工具包中的一个命令行工具,它允许你与Android设备进行通信和控制。你可以使用ADB来获取设备的信息、安装应用程序、执行命令等。 3. APK反编译:Kali Linux中有一些工具可以帮助你反编译Android应用程序(APK文件),以便分析其代码和结构。例如,apktool和dex2jar是两个常用的工具,可以将APK文件转换为可读的源代码。 4. 漏洞扫描器:Kali Linux中有一些漏洞扫描器,可以用于扫描Android设备上的漏洞和弱点。例如,Nessus和OpenVAS是两个常用的漏洞扫描工具,可以帮助你发现设备上可能存在的安全问题。 5. 社会工程学:社会工程学是一种通过欺骗和操纵人类行为来获取信息的技术。在渗透测试中,你可以使用社会工程学技术来诱使用户执行恶意操作或泄露敏感信息。 需要注意的是,渗透测试是一项合法的活动,但在进行任何渗透测试之前,请确保你已经获得了合法的授权,并遵守相关法律和道德规范。
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值