记一次中型靶场getshell全过程,难度适中,很有意思
这里用kali来模拟外网攻击机,其实用自己服务器也完全ok
个人认为,此方法比官方wp要好懂一些
首先是靶场地址
靶场
先看拓扑图因为环境要提前配置,这里的192.168.1.0/24的这个网段根据自己的虚拟机环境来改不一定说一定要和官方拓扑一模一样,就像我自己就是192.168.16.0/24 看下图
然后开始配置环境,网卡这里官方已经处理的差不多了,大概是能测试ping通就行
然后启动服务这里全按官方说明来配置
这里注意了很重要不然你后面打靶场会出现一大堆问题,这里是linux系统的机子,命令前面都加上sudo,不然后面各种漏洞利用手法,都是无法完成的,很重要!!!!!!


到此所有环境都完成了,先看看用kali去找一下主机
nmap 192.168.16.0/24
这里是自己的地址不要照搬
可以看到是166的机子是web1
再用nmap发现一下常规端口我这里是
nmap -p 1-10000 192.168.16.166
可以看到又多扫到了一个redis的6379端口,打开站点
你们那边打开应该会很正常,但是我这打开有点问题但是不妨碍后续操作。经过目录扫描,探测发现80端口的http服务并没有任何问题因为只是个博客站点,我们将重点放到81和6379端口上,因为是完整的靶场复现所以不打算爆破ssh服务
访问192.168.16.166:81
可以看到
这应该是有问题的,这种框架可以直接去找网上已经存在的nday最好找那种比较新的漏洞
建议在github上面搜索,不然你会有种垃圾桶里找食物的感觉
github漏洞利用
这个就是直接打包好的工具,不得不说github上猛男就是多。
是个已经写好的py文件,那就可以直接利用

这里是哥斯拉的码接下来是我遇到的第一个问题,码连不上,这里纠结了很久最后用了老版的哥斯拉才连上的,老版的还是找好兄弟要的
有点不想贴网盘需要的话博客找我吧。
你以为第一台就到手了?想的太美了,好歹还是有点难度的靶场,能这么轻松让你拿到权限??
用kali生成一个反弹shell的木马

这里不给你们命令,只给图片不希望你们复制,自己敲敲记得牢一些
用文件上传的管理把elf文件上传
msf上监听端口
然后执行

本文详细记录了一次在中型靶场环境下使用Kali模拟外网攻击,通过nmap、漏洞利用、redis未授权访问等步骤获取shell权限的过程,适合初学者理解。涉及环境配置、漏洞扫描、docker逃逸及权限提升等关键环节。
最低0.47元/天 解锁文章
3269





