【安全狐】靶机渗透_bulldog(附下载靶机地址)

目录

渗透测试の信息收集

一、主机发现

二、端口扫描(masscan/nmap)

三、端口服务

四、扫描子域名

五、渗透ing

六、反弹shell,提权

总结


靶机下载地址:

链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww 
提取码:aqhu 


渗透测试信息收集

( ip 系统信息 端口号 端口对应的服务 服务对应版本 子域名 whois c段 旁站等 )

一、主机发现

方法1   nmap -sn 192.168.106.0/24

方法二 netdiscover

      主动:netdiscover -i eth0 -r 192.168.106.0/24

      被动:netdiscover -p

二、端口扫描(masscan/nmap

masscan --rate=10000 --ports 0-65535  192.168.106.130

发包数默认为100

三、端口服务

nmap -sV -T4 -O -p 8080,23,80 IP

-sV服务版本 -T4速度(最高为5,推荐用4)  -O系统     -p  指定端口

nmap -T4 -sV -O -p 8080,80,23 192.168.106..130

开启了80、8080(http),23(ssh)端口

四、扫描子域名

dirb http://192.168.106.130

五、渗透ing

访问/admin

Brup抓包,发现明文提交

访问/dev

点击Web-Shell

需要身份认证:(请向服务器进行身份验证以使用Web-Shell)

邮箱可做用户名字典

查看源代码

发现 加密代码

解密网站解密

对应邮箱

尝试登陆

登录成功

无可操作内容

更换其他账号,也不可操作,点击Web-Shell,可用

不可执行其他命令

可拼接

有命令执行漏洞

编写反弹shell脚本

放在/var/www/html/

远程下载

成功

六、反弹shell,提权

kali监听端口

ls&python shell.py 执行脚本

反弹成功

SUPER ultimate PASSWORD you CANT get

无权限

提权成功!

 

总结

1 、网页源代码中往往隐藏着许多信息

2Msfconsole中的ssh爆破模块使用

3、查看历史记录、隐藏文件等,可能发现有用信息

4、源码中找到用户名和密码,登陆后的命令执行,可下载并汇总行反弹shell的脚本

5、查找时注意home目录下,查看某些文件用cat时是乱码,可以考虑用strings去查看,那可能是程序字符串。

6、一般反弹的shell不如终端,所以一般拿到后都是先利用python弹一个伪终端出来。


学习更多安全知识,请关注vx公众号“安全狐”

  • 11
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 9
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值