一、打靶的主要五大步骤
1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这次训练靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell
4.利用漏洞就是使用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。
文章所需靶场及打靶过程所遇问题关注后私信获得
二、打靶的具体流程
确定目标
1、打开本次打靶所需的靶机(Lampiao)及攻击机(kali)
2、使用ifconfig命令查看攻击机的IP,获取其所在网段
依据ifconfig查看后可知当前攻击机所在网段为192.168.98.0/24
3、使用nmap -sn 扫描攻击机所在网段的所有存活主机,并分析出靶机的IP地址
通过分析得知靶机的IP地址为192.168.98.159,大家在分析靶机的地址时可以先将靶机关闭扫描一下,再打开靶机一次依据两次前后的扫描结果分析出靶机的IP地址
常见的信息收集
4、分析出靶机的IP地址后,利用nmap扫描工具的nmap -p- 命令对靶机扫描出其开放的端口
这里我们要知道其开放的端口都有什么用处,依据其用处执行下一步操作,依据打开的端口号进行尝试。ssh(22):用于通过不安全的网络提供安全的远程登录和数据传输 http(80):http端口打开我们可以在浏览器进行访问(进入网页后可以进行查看源代码) 1898:可以将http的默认端口可以换成此端口,http访问的其他端口
5、依据http端口打开进行访问
6、访问80端口进去以后并没有啥有用的信息,我们接下来查看源代码
7、在80端口查看完源代码以后发现并没有什么信息,换成1898再次进行查看
当http端口换成1898以后发现发现进入一个网页,可以进行查看源代码及一些基本漏洞的审查
发现漏洞
8、在审查过程中,点击图片以后会发现链接发生变化,会发现链接中有了参数
9.、这时候我们更改参数会发现页面发生了变化并发现一个地址,
10、我们将这段地址加在访问链接上,之后访问我们发现了一段录音,听取录音以后我们得到了一个用户名--tiago
11、再多次更改网站的参数,发现再没有什么其他信息了,接下来我们考虑其他方法
12、手动收集完成,我们利用dirb工具进行扫描网站目录,收集信息
13、在扫描出来的网站中我们要重点看robots.txt文件,因为此文件里面存放一些不希望被搜索引擎收录的内容
14、打开robots.txt文件以后我们发现了一个CHANGELOG.txt文件,紧接着打开我们发现网站版本为Drupal 7.54, 2017-02-01(网站的版本信息很重要,可以根据他查找网站的已知漏洞)
利用漏洞
15、依据信息收集的两条信息,我们可以根据用户名进行爆破,也可以根据版本信息去寻找网站的原本漏洞
第一种:
16、cewl:通过爬行网站获取关键信息创建一个密码字典
17、接下来利用hydra进行弱密码爆破使用Hydra破解弱密码得到对应的密码为——VirguLino
18、利用hydra爆破所得Virgulino密码成功登录tiago用户
18、通过登陆以上id的查询发现此用户为低权限还需要进行提权处理
0:root 0<ID<1000:服务用户 1000<ID<60000普通