零基础打靶—Lampiao

一、打靶的主要五大步骤

1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这次训练靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell
4.利用漏洞就是使用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。


      文章所需靶场及打靶过程所遇问题关注后私信获得


二、打靶的具体流程

确定目标

1、打开本次打靶所需的靶机(Lampiao)及攻击机(kali)

2、使用ifconfig命令查看攻击机的IP,获取其所在网段 

 依据ifconfig查看后可知当前攻击机所在网段为192.168.98.0/24

3、使用nmap -sn 扫描攻击机所在网段的所有存活主机,并分析出靶机的IP地址

 通过分析得知靶机的IP地址为192.168.98.159,大家在分析靶机的地址时可以先将靶机关闭扫描一下,再打开靶机一次依据两次前后的扫描结果分析出靶机的IP地址

常见的信息收集

4、分析出靶机的IP地址后,利用nmap扫描工具的nmap -p- 命令对靶机扫描出其开放的端口

 这里我们要知道其开放的端口都有什么用处,依据其用处执行下一步操作,依据打开的端口号进行尝试。ssh(22):用于通过不安全的网络提供安全的远程登录和数据传输 http(80):http端口打开我们可以在浏览器进行访问(进入网页后可以进行查看源代码) 1898:可以将http的默认端口可以换成此端口,http访问的其他端口

5、依据http端口打开进行访问

6、访问80端口进去以后并没有啥有用的信息,我们接下来查看源代码

 7、在80端口查看完源代码以后发现并没有什么信息,换成1898再次进行查看

 当http端口换成1898以后发现发现进入一个网页,可以进行查看源代码及一些基本漏洞的审查

发现漏洞

8、在审查过程中,点击图片以后会发现链接发生变化,会发现链接中有了参数

9.、这时候我们更改参数会发现页面发生了变化并发现一个地址,
10、我们将这段地址加在访问链接上,之后访问我们发现了一段录音,听取录音以后我们得到了一个用户名--tiago

 11、再多次更改网站的参数,发现再没有什么其他信息了,接下来我们考虑其他方法

 12、手动收集完成,我们利用dirb工具进行扫描网站目录,收集信息

13、在扫描出来的网站中我们要重点看robots.txt文件,因为此文件里面存放一些不希望被搜索引擎收录的内容

 14、打开robots.txt文件以后我们发现了一个CHANGELOG.txt文件,紧接着打开我们发现网站版本为Drupal 7.54, 2017-02-01(网站的版本信息很重要,可以根据他查找网站的已知漏洞)

 利用漏洞

15、依据信息收集的两条信息,我们可以根据用户名进行爆破,也可以根据版本信息去寻找网站的原本漏洞

第一种:

16、cewl:通过爬行网站获取关键信息创建一个密码字典

 17、接下来利用hydra进行弱密码爆破使用Hydra破解弱密码得到对应的密码为——VirguLino

18、利用hydra爆破所得Virgulino密码成功登录tiago用户

18、通过登陆以上id的查询发现此用户为低权限还需要进行提权处理

0:root         0<ID<1000:服务用户   1000<ID<60000普通

 第二种:

19、利用网站版本进行破解通过百度找到一个远程代码执行漏洞(CVE-2018-7600)
20、使用msfconsole 工具对网站所查询到的漏洞进行利用使用search  Drupal查询到他的八个exp
 21、依据查询到的expx选择所要使用的exp(CVE-2018-7600)
 22、查询所要填写或者修改的参数信息(yes的需要设置)

 23、设置要利用的端口号及靶机地址

24、执行run命令,连接到靶机
 25、输入shell命令进行交互(伪终端与真终端)

 26、此时发现进入的是伪终端,需要执行命令进入真终端

权限提升

 27、通过查询此时依然是低权限用户,依然需要提权

 28、查看系统版本

 29、利用脏牛提权进行提权

30、查找相同版本exp

 31、查找将要使用的exp并将其下载到本地

 32、继续开启本地pthon服务,然后把40847.cp发送到靶机上:

 33、将exp下载到靶机,进行利用

34、 切换到rooty用户,成功登录

 35、到此我们成功拿下此靶机!!

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值