记录一次Linux靶机渗透思路

本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权

##** #001环境搭建**

攻击机kali:192.168.136.129

靶机:192.168.136.142

##** #002 实战writeup**

寻找靶机ip,netdiscover -i
eth0,发现靶机ip为168.136.146。

Nmap扫描以下端口开放情况,nmap -sV -T4 192.168.136.146,发现开启了80和22端口。

直接从80端口http服务入手,提示显示只能本地访问。(小星内心easy job!)

使用以下插件,增加一个header头XFF的值为0.0.1即可,看到访问即代表成功。

##** #003 寻找突破口**

首先点击Home,发现url是?page=的传参方式。所以,我们必须要测试文件包含。但是小星测试了很多方式,貌似都不存在文件包含,只能暂缓该步骤。

尝试使用弱口令爆破Login,爆破失败;尝试注入,但是万能密码也无任何发现。

Register注册,账号密码均为panda。

以下为登录后页面,继续测试功能点。

点击至Profile,能够查看到自己的账号密码信息,注意观察url,出现user_id。

##** #004 进行突破**

如果看到user_id信息,常规是需要检测越权漏洞。开始遍历user_id参数,用户注册后,若user_id是12,那其他用户就是1-11,用burp进行遍历,并配置相关设置。

遍历结果显示,除了1418肯定是不存在的用户,其他结果应该是存在的id,因为其长度相同。

得出user_id的结果为1,2,3,4,5,9都是存在的用户。在url中进行手工验证,例如user_id=1,直接按f12审查元素即可看到密码。

将密码整理为下图结果。

##** #005爆破22端口**

利用hydry,加载刚才得到的账号密码作为字典进行爆破。exe-P C:\Users\YHS\Desktop\pass.txt
ssh://192.168.136.146,用户alice,密码4lic3,成功爆破。

利用alice登陆ssh,ssh alice@192.168.136.146。

##** #006 提权操作**

ls -la列出所有文件(含隐藏文件),发现一个my_secret(我的秘密),点击查看。

直接cat flag1.txt,获取到第一个flag。

提权至root,暂不操作溢出提权。因为是linux主机,需要查看是否有sudo滥用提权,直接sudo -l
查看即可,看到php命令不需要root密码即可使用。

此处提供一个参考网址:
https://gtfobins.github.io/
,网站包含多种命令的用法。

CMD=“/bin/sh”

sudo php -r
“system(‘$CMD’);”

直接进root/目录,取得最后一个flag。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值