一、概要
这里用的virtualbox打开靶机,VMware打开的攻击机,桥接模式
靶机:192.168.1.105
后面机子被扫down了,重启换了个ip:192.168.1.106
攻击机:192.168.1.100
靶机下载地址:https://download.vulnhub.com/red/Red.ova
二、主机发现
arp-scan
sudo arp-scan -l

netdiscover
sudo netdiscover

nmap
sudo nmap -sS 192.168.1.0/24

三、信息收集
nmap扫描
sudo nmap -sS -A -T4 192.168.1.105
开放了22端口ssh服务
80端口,wordpress模板
访问一下80端口的web

点击Hello Blue
页面进行了跳转,域名跳转到了redrocks.win,说明存在域名重定向
修改hosts文件
对hosts文件进行一下配置
sudo vi /etc/hosts

这个页面已经被红队攻击了,还说永远找不到网站的后门
说明网站已经存在后门了

四、渗透流程
查看页面源码,给出了一个提示

搜索这个人名,出现了一个他的github页面

首个项目就是seclists的字典,这个字典在kali中也有
后门扫描
使用find命令查找一下
sudo find / -name seclists

其中有一个PHP后门的字典

使用这个字典对网站进行扫描
gobuster扫描
dir 经典的目录暴力破解模式
dns DNS 子域暴力破解模式
s3 枚举打开的 S3 存储桶并查找存在和存储桶列表
vhost 虚拟主机暴力破解模式
-u 指定爆破地址
-w 指定爆破使用的字典

博客介绍网络渗透测试过程,包括使用virtualbox和VMware,桥接模式下进行主机发现、信息收集。通过后门扫描、参数爆破等渗透流程,利用敏感信息泄露获取用户。经ssh远程连接、sudo提权和权限维持,最终获得root权限,还涉及后门文件处理和获取flag。
最低0.47元/天 解锁文章

1万+

被折叠的 条评论
为什么被折叠?



