大家好,欢迎来到IT知识分享网。
一、打靶的主要五大步骤
1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这次训练靶场中比如信息收集包括查看源码,使用工具dirb等
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell
4.利用漏洞就是使用漏洞拿到webshell
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。
文章所需靶场及打靶过程所遇问题关注后私信获得
二、打靶的具体流程
确定目标
1、打开本次打靶所需的靶机(Lampiao)及攻击机(kali)
2、使用ifconfig命令查看攻击机的IP,获取其所在网段
依据ifconfig查看后可知当前攻击机所在网段为192.168.98.0/24
3、使用nmap -sn 扫描攻击机所在网段的所有存活主机,并分析出靶机的IP地址
通过分析得知靶机的IP地址为192.168.98.159,大家在分析靶机的地址时可以先将靶机关闭扫描一下,再打开靶机一次依据两次前后的扫描结果分析出靶机的IP地址
常见的信息收集
4、分析出靶机的IP地址后,利用nmap扫描工具的nmap -p- 命令对靶机扫描出其开放的端口
这里我们要知道其开放的端口都有什么用处,依据其用处执行下一步操作,依据打开的端口号进行尝试。ssh(22):用于通过不安全的网络提供安全的远程登录和数据传输 http(80):http端口打开我们可以在浏览器进行访问(进入网页后可以进行查看源代码) 1898:可以将http的默认端口可以换成此端口,http访问的其他端口
5、依据http端口打开进行访问
6、访问80端口进去以后并没有啥有用的信息,我们接下来查看源代码
7、在80端口查看完源代码以后发现并没有什么信息,换成1898再次进行查看
当http端口换成1898以后发现发现进入一个网页,可以进行查看源代码及一些基本漏洞的审查
发现漏洞
8、在审查过程中,点击图片以后会发现链接发生变化,会发现链接中有了参数
9.、这时候我们更改参数会发现页面发生了变化并发现一个地址,
10、我们将这段地址加在访问链接上,之后访问我们发现了一段录音,听取录音以后我们得到了一个用户名–tiago
11、再多次更改网站的参数,发现再没有什么其他信息了,接下来我们考虑其他方法
12、手动收集完成,我们利用dirb工具进行扫描网站目录,收集信息
13、在扫描出来的网站中我们要重点看robots.txt文件,因为此文件里面存放一些不希望被搜索引擎收录的内容
14、打开robots.txt文件以后我们发现了一个CHANGELOG.txt文件,紧接着打开我们发现网站版本为Drupal 7.54, 2017-02-01(网站的版本信息很重要,可以根据他查找网站的已知漏洞)
利用漏洞
15、依据信息收集的两条信息,我们可以根据用户名进行爆破,也可以根据版本信息去寻找网站的原本漏洞
第一种:
16、cewl:通过爬行网站获取关键信息创建一个密码字典
17、接下来利用hydra进行弱密码爆破使用Hydra激活成功教程弱密码得到对应的密码为——VirguLino
18、利用hydra爆破所得Virgulino密码成功登录tiago用户
18、通过登陆以上id的查询发现此用户为低权限还需要进行提权处理
0:root 0<ID<1000:服务用户 1000<ID<60000普通
第二种:
19、利用网站版本进行激活成功教程通过百度找到一个远程代码执行漏洞(CVE-2018-7600)
20、使用msfconsole 工具对网站所查询到的漏洞进行利用使用search Drupal查询到他的八个exp
21、依据查询到的expx选择所要使用的exp(CVE-2018-7600)
22、查询所要填写或者修改的参数信息(yes的需要设置)
23、设置要利用的端口号及靶机地址
24、执行run命令,连接到靶机
25、输入shell命令进行交互(伪终端与真终端)
26、此时发现进入的是伪终端,需要执行命令进入真终端
权限提升
27、通过查询此时依然是低权限用户,依然需要提权
28、查看系统版本
29、利用脏牛提权进行提权
30、查找相同版本exp
31、查找将要使用的exp并将其下载到本地
32、继续开启本地pthon服务,然后把40847.cp发送到靶机上:
33、将exp下载到靶机,进行利用
34、 切换到rooty用户,成功登录
35、到此我们成功拿下此靶机!!
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/153786.html