1.靶机的安装
1.进入Vulnerable By Design ~ VulnHub
在输入框中输入:narak
选择下载项
选择合适的位置放置文件,双击打开
会在虚拟机中开启
2.测试前的信息收集 需要拿到2个flag
3.启动靶机
先将网络适配器调整成NAT模式在启动靶机
4.扫描
1.启动kali,使用nmap扫描出目标靶机的ip地址
访问所扫出来的地址
dirb:
使用dirb
使用cadaver工具:
需要输入用户名,但我们现在不知道,需要爬取网站来获取相关信息
Cewl是一款采用Ruby开发的应用程序,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。
打开1.txt查看内容:
获取了一个字典内容,让后我们以此字典内容为基础,进行爆破:需要使用工具:
Hydra
Hydra使用:
Hydra常用参数参数 介绍
-h 查看帮助菜单。
- 继续从上一次进度接着破解。
- 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置 大超时的时间,单位秒,默认是30s。
-v/-V 显示详细过程。 -x -h 密码生成器帮助
这样就爆破出了他的用户名和密码,输入用户名密码后,即可连接进入
通过put命令把webshell.php,put到服务器中,主要用来在渗透过程中反弹shell
通过浏览器建立一个连接,在建立连接之前,我们启动一个本地监听,需要使用到nc。
nc:
Netcat(简称nc)又叫瑞士军刀,主要用于两台设备之间的交互,即侦听模式/传输,是一款强大的命令行网络工具,用来在两台机器之间建立TCP/UDP连接,并通过标准的输入输出进行数据的读写。
Command | Summary |
-h | 帮助信息 |
-u | UDP模式 |
-r | 随机本地及远程端口 |
-n | 指定数字的IP地址,不能域名服务器 |
-i | secs 延时的间隔 |
-v | 详细输出——用两个-v可得到更详细的内容 |
-s | addr本地源地址 |
-o | file记录16进制的传输 |
-l | 监听模式,用于入站连接 |
-w | secs timeout 的时间 |
-t | 使用TELNET交互方式 |
-p | port 本地端口号 |
-L | 连接关闭后,仍然继续监听 |
-z | 将输入输出关掉——用于扫描时 |
-e | 主要用来在渗透过程中反弹shell |
通过nc 监听了,4444,端口
通过ip地址访问webshell的地址,需要用户名和密码,用户名,密码都是上次跑出来的
监听的内容已经获取得到了,尝试输入,已经有结果了
这个效果不明显,需要提权
提权:
python3 -c 'import pty;pty.spawn("/bin/bash")'
pty.spawn指向子程序的返回结果
查看提权后的内容
进入home目录下查看,有什么用户,进入mnt目录下找到一个hell.sh文件是一个密码文件:BF密码文件
去bugku网站进行bf解码得到如下内容:
SSH:
经过解码得到一个英文内容,那我们尝试ssh连接靶机一个有三个账户,尝试连接:密码为chitragupt
连接成功。
获取flag1
motd提权2:
目标:修改文件 /etc/update-motd.d/00-hrader
1.进入文件夹 /etc/update-motd.d/
2.echo "echo 'root:admin'|sudo chpasswd">>00-header
3.重新连接ssh 通过提权,拿到root权限
这样密码root密码就改为了admin
进入root目录下,查看相关文件,发现了flag2