BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

0x00实验环境

靶机:BSides-Vancouver,IP地址:192.168.8.10

测试机:Kali,IP地址:192.168.8.8;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

BSides-Vancouver 渗透测试_第1张图片

  1. 端口扫描

BSides-Vancouver 渗透测试_第2张图片

BSides-Vancouver 渗透测试_第3张图片

  1. 访问web并扫描目录

BSides-Vancouver 渗透测试_第4张图片

BSides-Vancouver 渗透测试_第5张图片

BSides-Vancouver 渗透测试_第6张图片

BSides-Vancouver 渗透测试_第7张图片

发现用户名:

abatchy

john

mai

anne

doomguy

发现目标主机ip会变

BSides-Vancouver 渗透测试_第8张图片

继续访问该目录

BSides-Vancouver 渗透测试_第9张图片

扫描该目录得到

BSides-Vancouver 渗透测试_第10张图片

使用wpscan扫描该站点

得到用户名’

admin

john

BSides-Vancouver 渗透测试_第11张图片

  1. BP抓包爆破用户名

BSides-Vancouver 渗透测试_第12张图片

BSides-Vancouver 渗透测试_第13张图片

尝试登录

john  : enigma

BSides-Vancouver 渗透测试_第14张图片

成功登录

 

Getshell 方式一:

  1. 向404页面中添加一句话木马

BSides-Vancouver 渗透测试_第15张图片

在url后随便添加数字访问,然后蚁剑连接

BSides-Vancouver 渗透测试_第16张图片

上传反弹shell

BSides-Vancouver 渗透测试_第17张图片

Kali监听得到shell

BSides-Vancouver 渗透测试_第18张图片

BSides-Vancouver 渗透测试_第19张图片

提权:

BSides-Vancouver 渗透测试_第20张图片

上传脚本至目标主机

Emmmm ,结果失败

BSides-Vancouver 渗透测试_第21张图片

 

Getshell 方式二:

  1. 尝试ssh爆破

刚开始在ftp的目录下发现有用户名文件

得到

[22][ssh] host: 192.168.8.13   login: anne   password: princess

登录获得shell

BSides-Vancouver 渗透测试_第22张图片

查看当前用户root权限命令

BSides-Vancouver 渗透测试_第23张图片

结果是该用户属于sudo组

直接提权

BSides-Vancouver 渗透测试_第24张图片

提权成功

  1. 同时,经过搜索,发现可以定时任务进行提权

BSides-Vancouver 渗透测试_第25张图片

查看cleanup权限

BSides-Vancouver 渗透测试_第26张图片

写入一个反弹shell,上传并覆盖原cleanup

BSides-Vancouver 渗透测试_第27张图片

BSides-Vancouver 渗透测试_第28张图片

Kali监听

BSides-Vancouver 渗透测试_第29张图片

提权成功

  1. 清理痕迹,留后门

 

 

总结:

  1. 首先要扫描web获取信息,包括用户名以及隐藏目录
  2. Wpscan扫描wordpress站点,枚举用户名
  3. Bp抓包爆破得到用户名密码并登录
  4. 可以在404页面插入一句话或者反弹shell获取shell,然后通过用反弹shell替换定时任务cleanup用以提权
  5. 或者hydra暴力破解ssh登录,发现该用户属于sudo组,直接提权
  6. 要注意wpscan以及hydra的使用,以及一些提权方式的练习总结

你可能感兴趣的:(靶机,渗透测试,Linux)