前言
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】
一、信息收集
信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用 nmap 来演示信息收集
1、nmap 扫描存活 IP
由于本项目环境是 nat 模式需要项目 IP 地址,扫描挖掘本地的 IP 地址信息:

本机 IP 为:192.168.40.177。
发现本 kali ip 为 40 段!用 40 段进行全网段扫描:
nmap -sP 192.168.40.0/24

Nmap scan report for localhost (192.168.40.190)
发现项目 IP 地址:192.168.40.190。
2、nmap 全端口服务枚举
进行 namp 端口服务枚举:
nmap -p- 192.168.40.190

得到开放的端口信息:
80/tcp open http111/tcp open rpcbind3333/tcp open dec-notes ssh OpenSSH 6.7p147046/tcp open unknown
复制代码
开启了 80、111 和 3333 端口,继续探测下端口信息:
nmap 192.168.40.190 -p80,111,3333,35523 -A -T5

可以详细看到端口开启的版本信息,就从 web 页面信息枚举信息!
3、web 信息枚举
访问 web 页面:
http://192.168.40.190/

没有什么可用信息!扫描下目录枚举下信息。
4、dirb 目录扫描
dirb 扫描目录:
dirb http://192.168.40.190/

dirb 扫出的目录都是访问空白页面!
查看主页的静态源码发现:

?lang= ,出现这种形式,很可能是 sql 注入或文件包含
访问下该目录:
http://192.168.40.190/?lang=fr

发现跳转回了主页
利用 dirb 扫描:
dirb http://192.168.40.190/?lang=

发现存在 fr 和 index
http://192.168.40.190/?lang=frhttp://192.168.40.190/?lang=index
复制代码
尝试访问 fr.php 和 index.php,发现都跳转回主页!
http://192.168.40.190/?lang=fr<

本文记录了一次红队渗透实战的过程,从信息收集(nmap扫描、web信息枚举)、文件包含漏洞利用,到ssh用户名枚举、内部信息枚举(包括devops用户权限),并通过计划任务反弹shell和pip提权,最终获取flag。涉及的技术包括nmap、dirb、PHP过滤器、ssh、find、linpeas.sh、计划任务管理和Python脚本。
最低0.47元/天 解锁文章
2595

被折叠的 条评论
为什么被折叠?



