Vulnhub Red1靶机攻击实战(一)

靶机下载地址
https://vulnhub.com/entry/red-1,753/

网卡配置

  靶机下载完成之后,将靶机导入到VMware中。启动靶机之后我们进入到Kali攻击机中。通过arp-scan -l命令进行扫描,发现无法正常发现靶机,这时候我们需要检查靶机的网络情况,先将靶机的网络设置成桥接模式。
在这里插入图片描述
  接下来重新启动靶机,进入到如下的页面中,首先在虚拟机启动的时候,按Shift键,进入到如下的界面中。
在这里插入图片描述
点击Enter键进入到下级菜单中,选择第二个选项。
在这里插入图片描述
  按E键进入到如下的界面中。接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"
在这里插入图片描述
  然后按Ctrl+X或者是F10键重新启动,会看到如下的界面
在这里插入图片描述
  进入这个页面之后,我们通过如下的操作来查看操作系统的版本
在这里插入图片描述
  从结果来看是Ubuntu20.04的版本也就是说需要在/etc/netplan目录下的YAML配置文件进行,网络的配置,如下所示。
在这里插入图片描述

  会看到网卡名称和查到的网卡名称是不一样的,所以需要将这里的网卡名称进行修改,这里我们通过nano命令进行修改。如下所示。
在这里插入图片描述
  修改完成查看文件内容如下所示。
在这里插入图片描述
  接下来就是重启虚拟机,利用靶机开始扫描,发现靶机信息。
在这里插入图片描述
  这里需要注意,可能每个虚拟机的配置方式不太一样,这里博主演示的就是一套全流程的配置,有兴趣的读者可以去找其他的解决方案。

信息采集

  接下来我们通过nmap -Pn -sV -p- -A 192.168.1.6命令或者是nmap -sS -A -O -sV -p- 192.168.1.6 命令来查看靶机服务端口开放情况,结果如下所示。
在这里插入图片描述
  我们尝试访问一下80端口。
在这里插入图片描述
  会看到没有CSS样式,通过开发者工具我们找到了redrocks.win一个域名,将这个域名配置到靶机的Host文件中。vim /etc/hosts,如下所示。
在这里插入图片描述
  配置完成之后,接下来尝试访问一下这个域名,会看到样式正常加载了。
在这里插入图片描述
  接下来我们尝试扫描一下网站路径。在此之前,需要去GitHub上下载一个字典。

https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt

  或者我们可以通过如下的命令直接安装seclists字典。

apt -y install seclists

在这里插入图片描述
  然后通过gobuster 命令来对目录进行扫描。

gobuster dir -w ./CommonBackdoors-PHP.fuzz.txt -x .php -u http://redrocks.win/

  结果如下所示。
在这里插入图片描述
  从扫描结果来看,存在一个/NetworkFileManagerPHP.php页面可能有漏洞,如下所示。我们尝试访问一下这个界面
在这里插入图片描述
  发现是个空白的页面,说明这个文件确实是存在的,我们尝试搜索一下这个文件的源码。https://github.com/BlackArch/webshells/blob/master/php/NetworkFileManagerPHP.php
  从源码来看,这个文件可能是一个LFI(文件包含漏洞),接下来,我们尝试一猜一下这个文件的参数。

wfuzz -c -u 'http://redrocks.win/NetworkFileManagerPHP.php?FUZZ=test' -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt

在这里插入图片描述
  经过爆破之后,发现如下的内容。

  尝试测试一下LFI漏洞,如下所示。
在这里插入图片描述
  接下来就通过BurpSuite抓包,修改参数使用php伪协议读取后门源码。
在这里插入图片描述
  返回结果之后,会看到内容是一段Base64加密结果,我们通过Python进行解密。

import base64

# 假设你有一个Base64编码的字符串
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值