admin管理员组

文章数量:1637858

世间一切皆可努力

                                                                                                                                                                                    感谢浏览

目录

一、实验环境

二、实验流程

三、实验步骤

(一)信息收集——主机发现阶段

1.查看kali的网卡设备、IP地址等信息(网卡名:eth0,IP地址:192.168.97.129);

2.查看靶机页面;

3.探测特定网络内的主机存活状态(netdiscover、arp-scan、nmap);

4.分析所得:

(二)信息收集——端口(服务)扫描阶段

1.扫描端口,以及端口对应开启的服务,以及目标靶机的运行系统;

2.分析所得:

(三)渗透测试——80端口(http服务)

1.对靶机的网站就行目录遍历;

2.在扫描的同时,访问该网站首页;

3.访问robots.txt页面;

4.逐个访问以上的扫描结果;

5.分析所得:

6.测试SQL注入;

7.分析所得:

(四)、渗透测试——文件包含,进一步信息收集

1.测试文件包含的类型;

2.文件包含,读取之前扫描出来的页面的源码,进行代码审计;

3.分析所得:

(五)渗透测试——使用root用户直接ssh登录

1.使用MobaXterm进行ssh登录;

2.切换到root的家目录,不存在flag;

3.暴露/var/www的目录结构;

4.分析所得:

(六)渗透测试——文件包含+文件上传,从而Getshell

1.文件上传shell;

2.查看上传点;

3.kali端,nc开启侦听;

4.文件包含读取该图片,从而执行图片内的脚本,反弹shell;

5.查看kali页面,成功反弹Shell;

6.获取交互式shell;

(六)渗透测试,致命连问,进一步信息收集,从而获取root最高权限

1.经过了一大串的命令,发现没有什么可用的信息,限制考虑内核exp提权;

2.内核提权:EXP1,37292.c成功;

3.内核提权:脏牛EXP1,40616.c    失败;

4.内核提权:脏牛EXP2,40847.cpp   失败;

5.内核提权:脏牛EXP3,40839.c   失败;

6.分析所得:

(七)清楚痕迹,留下后门

1.在/var/www/phpmy目录下,留下1.php;

2.尝试菜刀连接,获取目录结构+右键获取shell;

四、总结

1.phpmyadmin的默认配置文件/var/www/phpmyadmin/config.inc.php可能存放着root信息;

2.利用test页面的file参数文件包含,进行其它页面源码审计;

3.发现panel页面文件上传+load参数文件包含,反弹shell;

4.内核3.13.0的exp,37292.c可以提权为root;


一、实验环境

  • 靶机:Biilu_b0x,IP地址:192.168.97.153
  • 测试机:Kali,IP地址:192.168.97.129
  • 测试机:物理机Win10
  • 连接方式:NAT

 

  • 提示:不存在flag,目标是获取root的shell

二、实验流程

  • 信息收集——主机发现阶段
  • 信息收集——端口(服务)扫描阶段
  • 渗透测试——80端口
  • 渗透测试——test页面文件包含,读取源码,进行代码审计
  • 渗透测试——22端口,直接登录root(到此可以结束)
  • 渗透测试——panel页面,文件包含+文件上传,Getshell
  • 渗透测试——本地提权
  • 清楚痕迹,留下后门

三、实验步骤

(一)信息收集——主机发现阶段

1.查看kali的网卡设备、IP地址等信息(网卡名:eth0,IP地址:192.168.97.129);

2.查看靶机页面;

3.探测特定网络内的主机存活状态(netdiscover、arp-scan、nmap);

  • netdiscover -i eth0 -r 192.168.97.0/24

             -i    指定网卡

             -r    指定网段

  • arp-scan -l

           --localnet or -l    指定扫描本地网络

  • nmap -sP 192.168.97.0/24

             -sP    ping扫描且不进行端口扫描

4.分析所得:

  • 测试机:192.168.97.129
  • 靶机:192.168.97.153

(二)信息收集——端口(服务)扫描阶段

1.扫描端口,以及端口对应开启的服务,以及目标靶机的运行系统;

  • nmap -p- -sV -O -A 192.168.97.152

          -p-        扫描全端口

         -sV       扫描端口对应的服务

         -O        扫描靶机的系统版本

         -A        扫描靶机的系统版本

2.分析所得:

  • 靶机运行的系统为ubuntu,内核版本在3.2-4.9之间;
  • 共扫描65535个端口,只有两个端口打开了;
  • 22端口处于open状态,对应开启了ssh服务;
  • 80端口处于open状态,对应开启了http服务;

(三)渗透测试——80端口(http服务)

1.对靶机的网站就行目录遍历;

  • dirb http://192.168.97.153 /usr/share/dirb/wordlists/big.txt

  • 遇见扫描

           如下图所示,1个目录,6个页面

2.在扫描的同时,访问该网站首页;

  • 火狐访问:http://192.168.97.153

           如下图所示,有一个sql注入(万能密码)

  • whatweb进行指纹识别

3.访问robots.txt页面;

  • http://192.168.97.153/robots.txt

            如下图所示,404

4.逐个访问以上的扫描结果;

  • http://192.168.97.153/add

           如下图所示,是一个文件上传页面

  • http://192.168.97.153/in

           如下图所示,是phpinfo()页面

  • 主页:http://192.168.97.153/index.php

             如下图所示,需要sql注入(万能密码)

  • http://192.168.97.153/panel

             如下图所示,重定向到了主页

  • http://192.168.97.153/test

           如下图所示,以file传参的文件包含漏洞

  • http://192.168.97.153/phpmy

            如下图所示,这个是phpmyadmin页面

  • http://192.168.97.153/uploaded_images/

              如下图所示,猜测是设计者上传的图片

5.分析所得:

  • 主页http://192.168.97.153/index.php,SQL注入;
  • http://192.168.97.153/in,phpinfo()页面;
  • http://192.168.97.153/test,文件包含页面;
  • http://192.168.97.153/

本文标签: 实战测试Biilub0x