打靶第一周-Medium_socialnetwork

本文详细记录了一次针对Medium_socialnetwork靶机的渗透过程,包括主机发现、端口扫描、服务识别、路径测试、代码注入,最终通过内网穿透、漏洞利用获取shell。涉及工具如nmap、dirsearch、venom等在攻防中的实际运用。

靶机-Medium_socialnetwork

靶机地址

Medium_socialnetwork

攻击手段

主机发现
端口扫描
服务发现
路径爬取
代码注入
Shell脚本
内网信息收集
内网穿透
漏洞利用
密码破解
本地提权
攻击代码修改

使用工具

nmap 主机发现
dirsearch 目录扫描
nc 端口侦听
venom 内网穿透
proxychains 代理
searchsploit exp查找

开始攻击

  1. 首先ifconfig查看自己ip
    在这里插入图片描述

  2. 扫描网段,发现目标主机。nmap 10.155.211.0/24。可看到开启了22,5000端口。
    在这里插入图片描述

  3. 扫描端口,查看服务。nmap 10.155.211.171 -p22,5000 -sV
    在这里插入图片描述
    访问目标
    在这里插入图片描述

  4. 只有一个输入框,测试xss
    在这里插入图片描述
    可以看到被编码了

  5. 换方向,尝试爆破路径。使用dirsearch
    在这里插入图片描述

  6. 访问http://192.168.168.12:5000/admin
    在这里插入图片描述
    可知所有代码将交给exec()函数执行,且前期发现系统中存在python环境
    可提交反弹shell

import socket,subprocess,
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值