写点什么

网络安全必学渗透测试流程

  • 2022 年 2 月 25 日
  • 本文字数:1493 字

    阅读完需:约 5 分钟

这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解渗透测试的流程有很好的帮助。


靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Hundred


靶场基本情况:


KALI 靶机:192.168.1.3/24

主机:192.168.1.146/24

目标:普通用户 flag 和管理员 flag

信息收集阶段:

nmap -sn 192.168.1.0/2



sudo nmap -v -T4 -p- -A -oN nmap.log 192.168.1.146


nmap -A 192.168.1.146



这里我们看到开启了 21 端口,22 端口和 80 端口:


【一>所有资源获取<一】1、网络安全学习路线 2、电子书籍(白帽子)3、安全大厂内部视频 4、100 份 src 文档 5、常见安全面试题 6、ctf 大赛经典题目解析 7、全套工具包 8、应急响应笔记

漏洞利用阶段:

我们连接下 21 端口:


用户名和密码都是 ftp,然后查看当前目录文件,可见密钥文件和 users.txt 文件。


其实用户名是 ftp,密码是什么,都可以登录!



这里采用 mget,将所有文件下载到本地!这里采用 mget 可以一次性下载多个文件!



id_rsa 文件:私钥是个兔子!



公钥文件,看着挺正常!



接下来,查看下 id_rsa.pem 文件!这个像是私钥文件!



然后,查看用户名文件!最后那个感谢的像是真正的用户名!



可以这里我们试着用着这个私钥文件通过 SSH 登录下 hmv 这个文件!


嘿嘿嘿,不行!



这条路暂时不同,接着咱们看下那个开放的 80 端口,直接访问下看看!!!


一个方块?




貌似出题人,打靶场打的魔怔了!


查看源代码,发现了端倪!



上面是个文件,下面是个目录!?先下载下来看看


wget http://192.168.1.146/h4ckb1tu5.enc


这个页面作为一个整体告诉我们可以通过这个 key 值获取一个目录。而且,我们也可以从 logo 图片获取一些信息通过图片隐写术。回到这个 key 值,我们可以通过 RSA 私钥和 OpenSSL rsautl 解码信息。通过解码信息获取一个文件。


接下来,我们用私钥文件和下载下来不知道啥玩意的文件生成目录!



访问下看看!192.168.1.146/,方向没错!!!



查看源代码?啥也没有?



网站的目录扫描有要点,一层一层的扫描!!!


来个超级字典!


https://github.com/danielmiessler/SecLists/releases/tag/2022.1


扫一波目录:


gobuster dir -w /root/Web-Content/common.txt -u http://192.168.1.146/softyhackb4el7dshelldredd/



然后,把这个私钥下载下来:


wget http://192.168.1.146/softyhackb4el7dshelldredd/id_rsa



这次登录试下!两个问题:


  1. too open 需要将私钥的权限改为 600

  2. 这个 id_rsa 需要密码



接下来,需要搞定这个 rsa 的密码!!!!


我们先把这个 logo 图片下下来!!!


wget http://192.168.1.146/logo.jpg


这里我们需要安装一个图片隐写工具:


https://github.com/RickdeJager/stegseek/releases/tag/v0.6


下载完:安装下:


dpkg -i stegseek_0.6-1.deb


安装过程中可能缺少部分组件:


apt --fix-broken install


安装完毕:采用先前的 user.txt,对 logo 图片进行解密!


stegseek logo.jpg users.txt -xf output



这就是私钥的密码了!!


d4t4s3c#1


ssh -i id_rsa hmv@192.168.1.146



终于进来了!!!!

权限提升阶段:

接下来,root 权限提升:


在这台 VM 上 root 的权限提升很容易。这个/etc/shadow 文件对任何人可写。因为我们可以通过修改这个文件来获取 root 的密码。


以下链接介绍了/etc/shadow 文件的组成:


https://www.cyberciti.biz/faq/understanding-etcshadow-file/



因为我们不需要读/etc/shadow 这个文件,我们只需要复写它。


因此,我们把密码修改为 root,如下:


1 生成密码 root 的加密值


openssl passwd # enter new password "root"


2 将 root 的加密值导入到/etc/shadow 的 root 用户格式中


echo root:qdbEWfKM1ov2g:18844:0:99999:7::: > /etc/shadow


3 切换为 root,输入密码 root


su -l



完事了,这个难度是 easy,其实也不简单。

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
网络安全必学渗透测试流程