Me and My Girlfriend Vlunhub实践

场景:
kali渗透机器
Me and My Girlfriend 目标机器
网络:
均使用NAT(不把目标机器视为内网机器,固均使用nat网络)
使用VMware加载

Tip:使用kali进行ifconfig查看NAT网段(10.10.10.0/24)
Me and My Girlfriend Vlunhub实践_第1张图片一、目标主机信息收集:
1. 确定目标主机IP
使用kali的nmap对网段进行扫描
命令:nmap 10.10.10.0/24 -sn --exclude 10.10.10.128
参数讲解:
–exclude(设置扫描目标的参数):后面跟随的主机或网段不在扫描范围内
-sn(与主机发现的相关参数[注意参数大小写,不能混淆大小写]):Ping Scan,只进行主机发现,不进行端口扫描
确定目标主机IP为10.10.10.143
Me and My Girlfriend Vlunhub实践_第2张图片2.kali使用nmap对目标进行端口扫描,并确定端口服务版本
命令:nmap 10.10.10.143 -sN -sV -O -p 0-65535
参数讲解:
-sN(常用端口扫描方法参数):使用TCP Null私密扫描的方式进行TCP端口扫描
-sV(版本探测相关参数):指定Nmap进行端口服务版本侦测
-O:进行对目标使用的操作系统进行识别
-p(端口参数):设定扫描端口
Me and My Girlfriend Vlunhub实践_第3张图片得知目标开启22端口,以及80端口,22端口为ssh服务且版本为OpenSSH6.6. 1p1
80端口运行http服务且版本为Apache httpd 2.4.7 (ubuntu)
系统为Linux系统由上述信息可以推测目标操作系统为ubuntu系统
到此信息对主机信息收集告一段落

二、对目标服务进行渗透
1.对80端口服务进行渗透
使用浏览器访问目标主机(只有一串英文:Who are you? Hacker? Sorry This Site Can Only Be Accessed local!),给的信息就是,只能站点本地进行访问(产生思路:能否在包中添加XFF)
Me and My Girlfriend Vlunhub实践_第4张图片进行目录探测
Me and My Girlfriend Vlunhub实践_第5张图片访问robots.txt,看看里头还有点啥(发现有个heyhoo.txt)
Me and My Girlfriend Vlunhub实践_第6张图片访问一下heyhoo.txt 文件,理解了一下:你现在需要的是侦察,攻击并得到目标的shell
Me and My Girlfriend Vlunhub实践_第7张图片访问config,发现有一个config.php文件,点进去看看
Me and My Girlfriend Vlunhub实践_第8张图片Config.php,空界面,配置文件一般才命名为config文件
Me and My Girlfriend Vlunhub实践_第9张图片访问misc,发现一个process.php文件,访问,也是个空界面
Me and My Girlfriend Vlunhub实践_第10张图片Me and My Girlfriend Vlunhub实践_第11张图片之后访问剩下的目录,大都是如下图的内容,要不就是没啥用的
Me and My Girlfriend Vlunhub实践_第12张图片按照刚开始看到这个标识时的思路
Me and My Girlfriend Vlunhub实践_第13张图片
使用burp进行尝试
Tips:设定Intercept Client Requests,只抓取10.10.10.143这个域名的数据包,避免其他数据包也被抓取
Me and My Girlfriend Vlunhub实践_第14张图片首先将访问10.10.10.143的数据发送到repeater模块,手动添加X-Forwarded-for:127.0.0.1
进行尝试,添加完成之后,点击Go,返回是个302(网页跳转),估计是有戏了。
Me and My Girlfriend Vlunhub实践_第15张图片配置Match and Replace(在请求头处,添加X-Forwarded-for:127.0.0.1)
Me and My Girlfriend Vlunhub实践_第16张图片302跳转访问得到的是/?page=index这个界面
Me and My Girlfriend Vlunhub实践_第17张图片点击Login,是个登陆界面(产生思路:SQL注入,弱口令),点击Register,是个注册页面
Me and My Girlfriend Vlunhub实践_第18张图片Me and My Girlfriend Vlunhub实践_第19张图片试了一下弱口令,无果(SQL注入测试先放着)
Me and My Girlfriend Vlunhub实践_第20张图片那就试试注册一个吧
Me and My Girlfriend Vlunhub实践_第21张图片注册完成,之后登陆一下试试,登完之后看到连接10.10.10.143/index.php?page=dashboard&user_id=13
(产生思路:user_id=13,可能存在SQL注入,或者存在越权访问,前面还有12个账号)
Me and My Girlfriend Vlunhub实践_第22张图片点击Profile,看看是啥,是个修改账号密码的地方。
Me and My Girlfriend Vlunhub实践_第23张图片可以直接看到密码,或者将type=”password”中的password改为text直接查看密码(产生思路:如果存在越权漏洞的话,那就能直接查看别人的账号密码了),
Me and My Girlfriend Vlunhub实践_第24张图片试试将id=13改为id=1,返回其他用户信息
Me and My Girlfriend Vlunhub实践_第25张图片不用修改type类型,可以直接看到密码,这么多个id,应该有个是管理员的账号
就只有前五个id有账号密码,将账号密码拿出来(产生思路:web获取到这些账号的话,应该已经就差不多了,还有22端口没有测试,拿这些账号去登一登,看看能不能通过,ssh直接连上)将账号和密码分为两个txt,一个为username.txt另一个为password.txt,为ssh爆破做准备
Me and My Girlfriend Vlunhub实践_第26张图片2.对22端口服务进行渗透
使用kali中的medusa进行ssh爆破
命令如下:
medusa -P Desktop/password.txt -M ssh -U Desktop/username.txt -h 10.10.10.143 -O Desktop/result1.txt
参数讲解:
-P:指定爆破使用的密码
-U:指定爆破时使用的账号
-O:指定爆破结果输出到指定的文件中
-M:指定爆破模块名称(后面跟ssh,就是对ssh进行爆破)
Me and My Girlfriend Vlunhub实践_第27张图片Me and My Girlfriend Vlunhub实践_第28张图片得到ssh连接的账号:alice密码:4lic3
使用Xshell连接上
Me and My Girlfriend Vlunhub实践_第29张图片使用ls -la查看文件,看到一个my_secret的文件夹,估计有好东西,打开文件夹,查看文件夹中的文件,找到一个flag1.txt,查看flag1,得到第一个flag
Me and My Girlfriend Vlunhub实践_第30张图片

你可能感兴趣的:(实验)