【安全狐】靶機滲透_bulldog(附下載靶機地址)

目錄

滲透測試の信息收集

一、主機發現

二、端口掃描(masscan/nmap)

三、端口服務

四、掃描子域名

五、滲透ing

六、反彈shell,提權

總結


靶機下載地址:

鏈接:https://pan.baidu.com/s/1UrPkBqoM-AshTiKOZCPRww 
提取碼:aqhu 


滲透測試信息收集

( ip 系統信息 端口號 端口對應的服務 服務對應版本 子域名 whois c段 旁站等 )

一、主機發現

方法1   nmap -sn 192.168.106.0/24

方法二 netdiscover

      主動:netdiscover -i eth0 -r 192.168.106.0/24

      被動:netdiscover -p

二、端口掃描(masscan/nmap

masscan --rate=10000 --ports 0-65535  192.168.106.130

發包數默認爲100

三、端口服務

nmap -sV -T4 -O -p 8080,23,80 IP

-sV服務版本 -T4速度(最高爲5,推薦用4)  -O系統     -p  指定端口

nmap -T4 -sV -O -p 8080,80,23 192.168.106..130

開啓了80、8080(http),23(ssh)端口

四、掃描子域名

dirb http://192.168.106.130

五、滲透ing

訪問/admin

Brup抓包,發現明文提交

訪問/dev

點擊Web-Shell

需要身份認證:(請向服務器進行身份驗證以使用Web-Shell)

郵箱可做用戶名字典

查看源代碼

發現 加密代碼

解密網站解密

對應郵箱

嘗試登陸

登錄成功

無可操作內容

更換其他賬號,也不可操作,點擊Web-Shell,可用

不可執行其他命令

可拼接

有命令執行漏洞

編寫反彈shell腳本

放在/var/www/html/

遠程下載

成功

六、反彈shell,提權

kali監聽端口

ls&python shell.py 執行腳本

反彈成功

SUPER ultimate PASSWORD you CANT get

無權限

提權成功!

 

總結

1 、網頁源代碼中往往隱藏着許多信息

2Msfconsole中的ssh爆破模塊使用

3、查看歷史記錄、隱藏文件等,可能發現有用信息

4、源碼中找到用戶名和密碼,登陸後的命令執行,可下載並彙總行反彈shell的腳本

5、查找時注意home目錄下,查看某些文件用cat時是亂碼,可以考慮用strings去查看,那可能是程序字符串。

6、一般反彈的shell不如終端,所以一般拿到後都是先利用python彈一個僞終端出來。


學習更多安全知識,請關注vx公衆號“安全狐”

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章