—————— 昨日回顾 ——————
红日安全出品|转载请注明来源
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!(来源:红日安全)
—————— —————— —————
介绍
本次靶机的环境Toppo 下载地址:
Download: https://mega.nz/#!XAwEWS4a!IOlu10Z8zvyhjcPMNK6GLuHjCLb5IUMaOOccAf2-uXY
Download (Mirror): https://download.vulnhub.com/toppo/Toppo.zip
Download (Torrent): https://download.vulnhub.com/toppo/Toppo.zip.torrent
测试难度:初级
本次测试的工具:kali
测试一般流程
下方思导是自己写的一个流程。附带的4小分支中有各种攻击检测手法,可以百度的(互联网的渗透测试思维导图比我这个详细清晰的多,我这个只是作为一个方向)
信息搜集
1) 接入网内的虚拟机(用旁路信息采集的方式,可以直接nmap 目标,一样的方式,能实现找到目标即可)。
#netdiscover -r 192.168.88.0/24
#arp-scan -l
2) 对目标进行信息获取:通过端口来获取业务应用信息。
弱点检测
通过目标开放的22,80,111端口。我们先进行ssh 看是否能登陆,同时打开80端口进行访问尝试。(22不能连接回头想起他方法,如果可以连接就能爆破,或者远程)
1) 22端口访问的结果:
80端口打开后的页面:
22可以连接。可以通过暴力破解。web页面可以进行扫描测试。web页面信息扫描:手动下爬虫文件.robots.txt发现没有这个文件。继续:
dirb http://192.168.88.20
趁着扫描,手动翻翻网站,只有在mail/contact_me.php有数据交互,前台没找到返回信息。不过显示估计在后台了,先放着。
web扫结果并未发现动态语言的提交查询等地方(用wvs,netsparker并行扫描)。但是目录处有些有用信息。
直接访问:http://192.168.88.20/admin/中有个txt文件,直接读取发现”Note to myself :I need to change my password :/ 12345ted123 is too outdated but the technology isn’t my thing i prefer go fishing or watching soccer .”。
没找到web登陆地方,那稍后ssh位置尝试下。12345ted123。
漏洞攻击(或攻击操作)
从网页中没找到任何用户,但从目录命名,admin尝试,以及密码中的ted,ted123当用户来进行尝试。(中途吃个饭IP变了,dhcp获取容易超时)。
用户ted时,登陆进来。
1) 按照上边的流程,从外部进来后,我们一般不会主动扫描,多数采用被动搜集信息,争取无下载工具提权方式:
find / -perm -u=s -type f 2>/dev/null
可以看到当前python2.7有权限可执行。
① 通过mawk调用shell将passwd,shadow文件cp到本地home下,可以采用john进行破解。见下:
② 使用python2.7调用系统命令进行尝试,使用多个bash进行测试。
权限维持
权限维持部分因为已经拿到root了,所以没find系统上是否有flag,可以找到当前web目录,放webshell方式维持。系统方面简单的就是定时计划任务内添加shell脚本。到此结束。
注意事项:
1. 采用awk,python调用系统命令时,’,”要注意写对。
2. 另awk复制过来的文件,记得把权限去掉。可以采用cat passwd >passw。这样passw就是可以随意修改的了。
3. 提权时能不动系统文件不要随意修改和覆盖系统文件(例如passwd等)。
4. Dirb 确认页面和目录时如果过多,可以采用输入方式>>a.txt。(不限,也可以采用其他工具)
————— 互动话题 —————
# 你觉得这篇文章对你有帮助吗 #
记得分享你的学习心得
————— —————— —————
XSS从零到一入门实战 课程
点击 http://qiyuanxuetang.net/courses/detail/33/ 即可观看
来源:freebuf.com 2020-04-17 15:01:46 by: Setup
请登录后发表评论
注册