靶机精讲之 W1R3S

主机发现

查看网段ip a  

靶机精讲之 W1R3S_第1张图片         

nmap端口扫描和思路             

 扫描靶机

靶机精讲之 W1R3S_第2张图片

10.1是网关

 扫描的目的

1.全:扫描端口看那些还开着

2.准:看扫描开了那些服务器

靶机精讲之 W1R3S_第3张图片

 min rate最小速度 -p-全扫

靶机精讲之 W1R3S_第4张图片

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

21,23,80,3306端口 +ip

扫描UDP协议

靶机精讲之 W1R3S_第5张图片

注意点

先ftp和http

再MySQL

最后ssh

靶机精讲之 W1R3S_第6张图片

 扫描洞

 靶机精讲之 W1R3S_第7张图片

80端口有价值

 DOM忽略过于暴力

emum枚举

vm环境

FTP渗透

ftp

在执行ftp时应该先执行binary指令,防止可执行文件损坏 

靶机精讲之 W1R3S_第8张图片

 anonymous匿名登录,如果可以匿名登录则说明是没有密码的

 靶机精讲之 W1R3S_第9张图片

 切换到content

mget 访问文件,把他拿下来

靶机精讲之 W1R3S_第10张图片

 继续拿下文件

靶机精讲之 W1R3S_第11张图片

 退出

查看文件

       靶机精讲之 W1R3S_第12张图片        
New FTP Server For W1R3S.inc 记到笔记上(文本上因为到时候要用到)

 Ctrl+c强行退出指令

靶机精讲之 W1R3S_第13张图片

 查看文件2的编码形式 指令:hash-indentifier

靶机精讲之 W1R3S_第14张图片

结果可能是md5

ctrl+b+[ 往上翻数据

靶机精讲之 W1R3S_第15张图片

 第二个数据没有信息可能不是编码

靶机精讲之 W1R3S_第16张图片

 也可以尝试base 64去尝试解码


靶机精讲之 W1R3S_第17张图片

 去对应的网址解码

靶机精讲之 W1R3S_第18张图片

 查看03文件

靶机精讲之 W1R3S_第19张图片

 继续查看文件

靶机精讲之 W1R3S_第20张图片

 查看文件处理文本翻转

用在线工具纠正

web目录爆破

靶机精讲之 W1R3S_第21张图片

web目录爆破

 回到80端口并查看

靶机精讲之 W1R3S_第22张图片

 可能存在目录爆破

常用工具goby、gobuster、dirb和feroxbuster

靶机精讲之 W1R3S_第23张图片

 使用dirb默认爆破

靶机精讲之 W1R3S_第24张图片

也可以用 feroxbuster指定目录爆破

扫描到的目录要一个个查看(大致)

靶机精讲之 W1R3S_第25张图片

 例如这里有一个安装界面

next

靶机精讲之 W1R3S_第26张图片zh注册尝试一下,有可能有注入漏洞

靶机精讲之 W1R3S_第27张图片

 失败,但他暴露了Cuppa CMS

靶机精讲之 W1R3S_第28张图片

 然后查它的漏洞

 把文件下载到本地

靶机精讲之 W1R3S_第29张图片

 打开漏洞文件

本地文件包含漏洞

靶机精讲之 W1R3S_第30张图片

 有文件包含漏洞

靶机精讲之 W1R3S_第31张图片

 并给了路径

靶机精讲之 W1R3S_第32张图片

 路径不存在

把cuppa去掉,试一下,存在登录界面

靶机精讲之 W1R3S_第33张图片

 可能存在编码问题(被包含文件)靶机精讲之 W1R3S_第34张图片

 request漏洞

靶机精讲之 W1R3S_第35张图片

 格式化

 拿到shadow文件靶机精讲之 W1R3S_第36张图片

 靶机精讲之 W1R3S_第37张图片

 把这段码保存下来(破解),像hash码

靶机精讲之 W1R3S_第38张图片

 创建文件

 粘贴 : i 插入 然后 ctrl+shift+v

再esc退出 wq保存退出

靶机精讲之 W1R3S_第39张图片

查看hash文件 

靶机精讲之 W1R3S_第40张图片

john破解

用户名和密码 

接下来进行破解

靶机精讲之 W1R3S_第41张图片

 (w1r3s)登录界面 隔壁computer密码

获得初级权限和立足点

登录

靶机精讲之 W1R3S_第42张图片

 成功登录

靶机精讲之 W1R3S_第43张图片

sudo提权

 whoami查看是谁

uname -a查看版本

sudo -l 目录权限

3个all最高权限

靶机精讲之 W1R3S_第44张图片

 用系统指令查看

pwd查看当前

靶机精讲之 W1R3S_第45张图片

找到所在的文件

靶机精讲之 W1R3S_第46张图片

你可能感兴趣的:(安全)