设置成nat模式
发现主机
arp-scan -l #对局域网内的每个主机发送arp包,存在主机就会返回arp响应

端口扫描,看开启了哪些服务(端口对应服务)

访问网页试试

爆破试试
抓包后发送到Intruder

因为是admin的后台,直接手动添加admin用户名

第二个找个字典,我是在kaili里面复制出来用的

最后密码是happy
登陆进去

继续抓包,发现可以改变上传的值提交命令

发送到repeater,用pwd看看什么目录下面工作

再用uname -a,+号表示空格,显示电脑信息和系统信息

用nc命令反弹shell
-l是监听模式,-p是端口号,-v是输出交互信息
先监听9999端口

kali的ip是192.168.133.135,所以再burpsuite上输入

出现connect的时候就可以了

python -c 'import pty;pty.spawn("/bin/bash")'
cat /etc/passwd 查看用户

发现有jim和sam这两个
新开一个命令端口用hydra爆破ssh的密码
pass.txt直接放在root目录下就行,内容是jim目录下的backups.bak


远程连接

有邮件mbox

去到 /var/mail看看

把找到的密码填上

尝试了下并不能切换成root,用sudo -l看看还有什么用户能使用root
发现teehee用户可以不用输入密码得到root特权

用crontab提权


或者用teehee用户添加一个admin用户



做是做下来了,里面有些步骤还要深究一下,后续再发出来
本文详细介绍了一次渗透测试的全过程,从设置成nat模式开始,利用arp-scan发现局域网内主机,通过端口扫描确定开放服务,再到爆破登录、抓包分析,最终实现系统权限提升。文中还涉及到了burpsuite、hydra、nc等工具的具体应用。
6108

被折叠的 条评论
为什么被折叠?



