渗透测试考核(靶机1)

信息收集

主机发现

nbtscan -r 172.16.17.0/24 

 发现在局域网内,有两台主机名字比较可疑,177和134,猜测其为目标主机,其余的应该是局域网内的其他用户,因为其主机名字比较显眼,有姓名的拼音和笔记本电脑的型号

渗透测试考核(靶机1)_第1张图片

 目标主机端口扫描

nmap -F 172.16.17.177 

177主机 发现80端口的http服务是开启的,还有3306端口的mysql服务也是开启的

渗透测试考核(靶机1)_第2张图片

nmap -F 172.16.17.134

 同样的134主机也是开启了相同的服务

渗透测试考核(靶机1)_第3张图片

扫描文件目录

dirsearch -u  xxxxxxxxxxxxx

 发现可以有很多200的响应,也就证明很多页面都可以访问

渗透测试考核(靶机1)_第4张图片

渗透测试考核(靶机1)_第5张图片

 解题177

首先先访问172.16.17.177:80

渗透测试考核(靶机1)_第6张图片

 发现是织梦CMS系统,可以在百度寻找其所存在的漏洞及系统文件目录结构

渗透测试考核(靶机1)_第7张图片

 找到文件目录结构先不急着访问其目录文件,因为还不清楚在这个环境是否有改动,先尝试着访问目录扫描出的文件

http://172.16.17.177/member/login.php

渗透测试考核(靶机1)_第8张图片

 登录框的会员功能被关了,无法进行登录,接着尝试访问

http://172.16.17.177/README.md

这些文件有点可疑,可以尝试访问

渗透测试考核(靶机1)_第9张图片

 许多文件访问了都没有什么有用的信息,直到访问dede是后台登录管理

渗透测试考核(靶机1)_第10张图片

 百度搜索到其默认用户是admin,尝试用该用户名登录爆破密码

渗透测试考核(靶机1)_第11张图片

 用户名admin密码1q2w3e4r

登录进去,发现flag2

渗透测试考核(靶机1)_第12张图片

 接着在这个后台寻找漏洞,同时也百度织梦cms的漏洞

是文件上传漏洞

这是网上的文件上传wp:https://www.cnblogs.com/punished/p/14743203.html

 但是我上传的方式不一样,不是在内容中心上传而是在后台直接上传简单的一句话木马,文件名为1.php

   

渗透测试考核(靶机1)_第13张图片

 渗透测试考核(靶机1)_第14张图片

渗透测试考核(靶机1)_第15张图片

 1.php上传成功后用蚁剑连接

渗透测试考核(靶机1)_第16张图片

 进入文件目录后开始寻找flag

渗透测试考核(靶机1)_第17张图片

成功找到flag3

渗透测试考核(靶机1)_第18张图片

根据织梦cms的默认配置文件系统:织梦DEDECMS数据库配置文件在哪?如何修改配置信息_织梦数据库配置文件_二胖的窝的博客-CSDN博客

 织梦数据库配置文件在/data/common.inc.php

发现其数据库信息

渗透测试考核(靶机1)_第19张图片

 连接上数据库

渗透测试考核(靶机1)_第20张图片

 在数据库的表中找flag,成功找到flag1

渗透测试考核(靶机1)_第21张图片

 笔记

 nbtscan

这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。总之,NBTSCAN可以取到PC的真实IP地址和MAC地址。

用法: nbtscan-unixwiz [选项] 目标 [目标...]

   目标可以是IP地址,DNS名称或地址的列表范围。
   范围可以表示成“192.168.12.0/24”或“192.168.12.64-97”

   -V        显示版本信息
   -f        显示完整的NBT资源记录响应(推荐)
   -H        生成HTTP请求头
   -v        开启详细输出调试
   -n        不查找响应IP地址的反向名称
   -p     绑定UDP端口(默认0)
   -m        响应中包含MAC地址 (等同'-f')
   -T     超时不响应 (默认2秒)
   -w     次写入后等待秒数 (默认10ms)
   -t     每个地址尝试次数(默认1次)
   -P        以perl的hashref格式生成结果

 nmap

Nmap的定义:

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。


Nmap的特点 :

  •     可以扫描本地网络中的所有设备,包括开放的端口和服务。
  •     可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
  •     支持多种扫描技术,如TCP、UDP、ICMP等。
  •     可以进行灵活的扫描范围和扫描选项的配置。
  •     可以使用脚本进行高级扫描和漏洞检测。
  •     可以输出多种格式的扫描结果,如文本、XML、HTML等。
  •     可以通过插件机制进行功能扩展。

Nmap的应用场景:

  •     在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。
  •     在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  •     在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  •     在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  •     在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

 常用命令

1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快

3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描

4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序

5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包

6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽

7. nmap 192.168.96.4 -p   //对指定端口扫描

8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。

11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描

12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描

13. nmap -sC  192.168.96.4  //使用脚本进行扫描,耗时长

14. nmap -A 192.168.96.4  //强力扫描,耗时长

15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描

16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出

17. nmap –mtu  192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

19. nmap --source-port  //针对防火墙只允许的源端口

20. nmap –data-length:  192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)

22. nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)

23. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。

24. nmap -n/-R 192.168.96.4  //-n表示不进行dns解析,-R表示对ip进行dns反向解析

25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器

26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。

27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

28. nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。

29. nmap -iR [number]       //对随机生成number个地址进行扫描。

你可能感兴趣的:(网络)