某公司的渗透技能考核靶场通关记录,网络安全零基础入门到精通实战教程!

00 文章背景

某天,突然基友群发了个东西,一问说是网上别人发的,不知道哪个公司的一个技能考核的靶机环境:

img

这个思路,应该是自己总结的。这里可以选择不看这个总结的思路,自己根据IP去测一测。那么,这个只提供了一个IP地址,我们按照正常流程来操作就完了,先进行信息收集。

既然是某个公司的面试环境,咱们这边还是码一下吧,大家主要看思路得了,感觉扩散的话不是很好。

01 端口扫描

工具扫描或者测绘搜索都行,既然这是个公网IP,我这边就直接先测绘搜一下,FOFA开搜:

img

起手就有一个9443端口,访问一下发现是个Wordpress。那前台是没什么洞的,除非插件导致,但是这一看就没装什么插件:

img

为了防止测绘漏掉什么端口,这边用Fscan再扫一个全端口。果然扫出来一个13306端口,其实就算没有识别出指纹,我们也能猜出来这是个Mysql:

img

img

02 目录/备份文件扫描

为了节省时间,在Fscan扫描全端口的期间,我这边再同时开了两个工具,扫描目录和备份文件。一个基于专门扫描备份文件的字典,一个是基于扫描目录字典:

img

目录这边扫到一个info.php,其他都是些WP的常规路径:

img

这个info.php简单看一下,可以看到禁了很多执行命令的函数,这意味着我们Getshell之后,大概率还要想办法绕过,以此来执行命令:

img

img

我们再看看另外一边,备份文件扫描到一个压缩包,单看文件名来看的话,估计是个网站源码的备份文件:

img

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

03 压缩包爆破

打开一看要密码才能看……6,我就知道没这么简单:

img

那么现在,我们就要尝试爆破压缩包密码。这边推荐大家使用基于Hash爆破的工具,因为速度会更快。不过我们首先需要一个足够大的字典,下载地址如下:

https://download.weakpass.com/wordlists/1949/weakpass_3p.7z

img

解压完之后,那么这是相当的可以:

img

下面这个,也是一个用于哈希密码爆破的工具。当然你也可以用hashcat,这两个工具各有千秋,简单来说的话,Hashcat在运行时更偏向于GPU,而John运行时更偏向于CPU,具体的区别大家可以自行搜索:

https://www.openwall.com/john/k/john-1.9.0-jumbo-1-win64.zip

在下载后,John里面有很多的运行程序,比如下面这个:zip2john,就是用于解析获取压缩包文件哈希值的:

img

运行zip2john,解析并获取压缩包文件哈希:

zip2john.exe webbak.zip > webbak.hashes

img

那么现在,我们会得到一个包含压缩包哈希的文件:

img

img

接着,我们使用John调用字典,并指定hash文件进行爆破,只用了两分半钟我便得到了明文,速度还是非常客观的:

john --wordlist=B:\字典\weakpass_3p\weakpass_3p webbak.hashes

img

看解压密码对不对,OK没问题,拿到数据库密码:

img

04 连接数据库

先连接一手数据库,看用户表里面怎么个事:

img

这密码是个加密的,目前两个思路:一个就是爆破、另一个是直接替换,但是不管怎么样,我们要先获得密文的加密类型,在hashcat wiki里面有针对密文类型的记录:

https://hashcat.net/wiki/doku.php?id=example%20hashes

img

搜索WordPress可以直接定位到对应的序号位置,而且我们可以看到每个加密类型后面都有一个默认的密文,那明文是什么呢?

img

我们直接看最后一个类型,其说明了对于提供的密文,对应的明文均是:hashcat

img

这边我们直接替换原密文,改为hashcat提供的密文(如果是攻防当中,我们改了密文的话,登录系统后记得改回原密文。一般是不能进行更改的,如果迫不得已更改的话,务必记得保存原密文,更改后复原):

img

OK啊,现在后台是进了,但是弹了个没权限:

img

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

05 后台IP绕过

估计需要绕过IP,没看见哪有IP啊,只能看数据库了。然后在某个表里发现了有个IP,使用XFF添加此IP尝试刷新后台看看怎么事:

img

直接用XFF插件,加一个表里的IP尝试:

img

OK没毛病,进来了:

img

06 插件上传GetShell

进了Wordpress后台那么我们就可以很轻易的GetShell,而且拿Shell的方法很多。我这边利用插件来传马,在本地将你的xxx.php压缩为.zip的包:

img

然后直接在插件处进行上传,报错不用管它:

img

img

上传后就会被解压,现在应该已经被解压了,路径为:

/wp-content/upgrade/压缩包名/原木马名

比如我的是压缩包是zzg.zip,马子是zzg.php,那么路径为:

/wp-content/upgrade/zzg/zzg.php

img

这是Wordpress后台上马最快、步骤最简单的一种方式,但是如果别人也用这个方式操作后,你的文件夹会直接被覆盖。如果是在比赛的话,连上马之后,赶紧将马子在别的路径下放一个。

07 读取flag并解密hash

理论上,根据它的设计来说,应该需要绕过disable_functions进行命令执行的,但是哥斯拉直接执行了,那就不必绕过了。我朋友用的蚁剑,是无法直接执行命令的:

img

密文:90cc3c4e6***********5326e0ad:CB**25

这里要知道是什么格式类型才能更好的使用hashcat进行爆破,经过一系列的操作后,得知使用的是md5(md5($pass) . $salt)这个加密格式,而dz则是指discuz:

img

Hashcat爆破

在hashcat里面对应的密文类型编号是:2611

img

具体为什么呢,我不是很清楚,在算法这一块我确实真不是特别会。接下来,使用hashcat爆破的话,指定hash内容和字典进行爆破即可:

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

img

hashcat -m 2611 90cc3c4e6**************5326e0ad:C**G25 rockyou.txt

img

我焯,CMD5

然后,我得知了一个更快的方式:

img

然后我试了一下,cmd5会根据密文识别可能得加密类型。然后直接点点点点,切换密文类型进行尝试,如果cmd5有记录的话,可以直接解开(开始没试cmd5,又是自闭的一天):

img

然后切到了对应且正确的加密类型,解出来了,6:

img

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值