【安全狐】靶机渗透_bulldog(附下载靶机地址)

a 夏天 提交于 2020-12-25 12:00:53

目录

渗透测试の信息收集

一、主机发现

二、端口扫描(masscan/nmap)

三、端口服务

四、扫描子域名

五、渗透ing

六、反弹shell,提权

总结


靶机下载地址:

链接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww 
提取码:aqhu 


渗透测试信息收集

( ip 系统信息 端口号 端口对应的服务 服务对应版本 子域名 whois c段 旁站等 )

一、主机发现

方法1   nmap -sn 192.168.106.0/24

方法二 netdiscover

      主动:netdiscover -i eth0 -r 192.168.106.0/24

      被动:netdiscover -p

二、端口扫描(masscan/nmap

masscan --rate=10000 --ports 0-65535  192.168.106.130

发包数默认为100

三、端口服务

nmap -sV -T4 -O -p 8080,23,80 IP

-sV服务版本 -T4速度(最高为5,推荐用4)  -O系统     -p  指定端口

nmap -T4 -sV -O -p 8080,80,23 192.168.106..130

开启了80、8080(http),23(ssh)端口

四、扫描子域名

dirb http://192.168.106.130

五、渗透ing

访问/admin

Brup抓包,发现明文提交

访问/dev

点击Web-Shell

需要身份认证:(请向服务器进行身份验证以使用Web-Shell)

邮箱可做用户名字典

查看源代码

发现 加密代码

解密网站解密

对应邮箱

尝试登陆

登录成功

无可操作内容

更换其他账号,也不可操作,点击Web-Shell,可用

不可执行其他命令

可拼接

有命令执行漏洞

编写反弹shell脚本

放在/var/www/html/

远程下载

成功

六、反弹shell,提权

kali监听端口

ls&python shell.py 执行脚本

反弹成功

SUPER ultimate PASSWORD you CANT get

无权限

提权成功!

 

总结

1 、网页源代码中往往隐藏着许多信息

2Msfconsole中的ssh爆破模块使用

3、查看历史记录、隐藏文件等,可能发现有用信息

4、源码中找到用户名和密码,登陆后的命令执行,可下载并汇总行反弹shell的脚本

5、查找时注意home目录下,查看某些文件用cat时是乱码,可以考虑用strings去查看,那可能是程序字符串。

6、一般反弹的shell不如终端,所以一般拿到后都是先利用python弹一个伪终端出来。


学习更多安全知识,请关注vx公众号“安全狐”

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!