网站云主机吗,企业邮箱是哪个,可以全部免费观看的平台,c2c模式的典型网站一、前情提要
二、实战打靶
1. 信息收集
1.1. 主机发现
1.2. 端口扫描
1.3 目录爆破
1.4. 敏感信息
2.根据服务搜索漏洞
2.1. 搜索exp
2.2. 编译exp
2.3. 查看exp使用方法#xff0c;并利用
3. 提权
二、第二种方法 一、前情提要 Kioptrix Level是免费靶场#x…一、前情提要
二、实战打靶
1. 信息收集
1.1. 主机发现
1.2. 端口扫描
1.3 目录爆破
1.4. 敏感信息
2.根据服务搜索漏洞
2.1. 搜索exp
2.2. 编译exp
2.3. 查看exp使用方法并利用
3. 提权
二、第二种方法 一、前情提要 Kioptrix Level是免费靶场可以自己百度下载。 开始前要先将靶机设置和kali同一个网络模式我这里设置的是NAT。 接下来的靶机用kali进行演示。 二、实战打靶
这个靶机练习相当于内网渗透。
1. 信息收集
1.1. 主机发现
在同一局域网下的主机发现思路 通过ifconfig或ip add的方式查看当前主机的网段 利用nmap对扫描对应子网内的所有主机在线情况
执行完命令可以发现该网段除了我们的kali还有一台128的主机在线。
(PS:在虚拟网络下1和2这两个ip分别对应的是网卡和网关。) 1.2. 端口扫描
还是利用nmap进行端口扫描并探测端口服务的版本。 命令nmap -sT -sV - -O --min-rate 10000 -p- 192.168.150.128 -sT以TCP三次握手的形式进行扫描 -sV扫描各服务的版本 -O扫描目标机器的操作系统 --min-rate最少的发包数量 -p-全端口扫描 本次扫描的结果 PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp open ssl/https Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open status 1 (RPC #100024)
MAC Address: 00:0C:29:61:D8:1A (VMware)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:linux_kernel:2.4
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop 1.3 目录爆破
通过dirb和dirsearch工具进行爆破查看目录基本都是一些手册有部分存在版本信息看着版本号都比较老这边我就不放图片了,版本较老的框架基本都有漏洞。 1.4. 敏感信息
这个是根据端口探测、手工、目录爆破信息收集来的。 OpenSSH 2.9p2
Apache httpd 1.3.20
mod_ssl/2.8.4
OpenSSL/0.9.6b
Linux 2.4.9 2.根据服务搜索漏洞
2.1. 搜索exp
发现mod_ssl存在/remtoe(远程控制)根据namp探测出来的mod_ssl版本是刚好低于2.8.7的将exp复制出来。 80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b) 命令 searchsploit mod ssl searchsploit -m unix/remote/47080.c 2.2. 编译exp
在编译的时候有报错加上-lcrypto参数指定openssl进行编译红色的是报错、蓝色的是警告我们可以忽略警告
gcc -o 47080 47080.c -lcrypto 2.3. 查看exp使用方法并利用
grep筛选出1.3.20的apache版本索引是x06b
./47080 | grep 1.3.20 3. 提权
进去后发现执行远程控制脚本发现他本身就尝试了提权不过文件下载失败了。 我们在kali本地下载然后开启本地下载传输到靶机上 然后按照47080exp本身的权限提升命令成功获取root权限。 二、第二种方法
在前面的端口发现开启了smb139端口我们可以尝试对它进行利用但是 139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP) 我们尝试对smb版本进行识别用到了多种方式
enum4linux -S -U 192.168.150.128nmap -sV 192.168.150.128 -p 139msfconsoleuse auxiliary/scanner/smb/smb_versionset RHOSTS target_iprun
但是msf在oscp考试中只能用一次其他方式多试了效果不好这里还是用msfconsole的模块出的结果 查询exp拉取编译。 查看需要的参数执行exp成功root