外贸网站建设介绍,江苏住房与城乡建设部网站,导航网站制作,爱站长尾词挖掘工具下载链接#xff1a; Mr-Robot: 1 ~ VulnHub 安装#xff1a; 打开vxbox#xff0c;菜单栏----管理----导入虚拟电脑 选择下载完的ova文件#xff0c;并修改想要保存的位置#xff08;也可以保持默认位置#xff09; 导入完成后可以根据自己的情况去配置网络链接方式 完成… 下载链接 Mr-Robot: 1 ~ VulnHub 安装 打开vxbox菜单栏----管理----导入虚拟电脑 选择下载完的ova文件并修改想要保存的位置也可以保持默认位置 导入完成后可以根据自己的情况去配置网络链接方式 完成后即可打开虚拟机 正文 先用nmap扫描靶机ip nmap -sn 192.168.1.1/24 获取到靶机ip后对靶机的端口进行扫描并把结果输出到Mr-Robot1文件夹下命名为port方便后续查看 nmap -p- 192.168.1.5 -r -PN -oA Mr-Robot1/port -p-对所有端口进行探测 -PN用于禁用主机发现。这些参数告诉Nmap不要执行主机存活检测而是直接扫描指定的目标 -oA输出到指定位置 -r连续扫描端口并在扫描过程中随机排序目标端口。这可以帮助减少被网络防御 系统检测到的风险。 对端口指纹进行详细探测,并把结果输出到SickOS文件夹下命名为server方便后续查看 nmap -p 22,80,443 192.168.1.5 -sC -sV -r -O --version-all -A -oA Mr-Robot1/server -p对指定的端口进行探测 -sV版本信息 -sC默认脚本扫描 -A启动Os检测版本检测脚本扫描和traceroute -O探测操作系统信息 --version-all尽可能多的探测信息 访问80端口 WOW! 很炫酷啊 查看源代码并没有发现什么东西我们对目录进行扫描看看(我选择只输出状态码为200的目录) dirsearch -u 192.168.1.5 -I 200 这几个目录看来是有点东西的 访问admin目录发现一直在刷新页面 那先访问/wp-login页面看看 是一个wordpress的登陆界面经过bp插件测试burp bounty pro并没有sql注入漏洞 我们再去访问下其他目录看有没有可以利用的东西 访问robots.txt目录 给到了两个地址我们分别进行访问 访问第一个地址发现下载了个文件 第二个地址则是我们需要找的密钥该靶场一共需要找到三个密钥 我们查看第一个下载的文件 看来我们可以用该文件对wp进行爆破 该文件一共有858160个数据 bp爆破 如果我们对账号密码分别进行爆破那估计时间就无法估量了好在wp可以进行用户名枚举 在该位置我们随便输入用户名就会提示用户名或者邮箱错误 那我们在此用bp进行抓包爆破用户名 右键发送到Intruder进行爆破 我们选择狙击手模式Sniper进行单个爆破然后选择user_login后的你所输入的用户名点击右边的 添加payloadadd 然后选择上方的payload并选择从文件加载选择我们之前下载的文件 然后点击右上角的开始攻击 点击状态码让他改变排序方式 我们发现当用户名为Elliot时状态码改变了那么该用户名大概率是存在的 我们返回刚才的页面对该用户进行尝试 看来该用户确实存在 我们再用同样的方法进行密码爆破 bp抓登录包然后再次发送到Intruder只不过这次设置的payload位置为pwd后方的参数用户名在我们刚才枚举时已经知道了所以不需要再设置 经过长达两个小时的爆破我们终于得到密码了(T^T) 我们同样是点击状态码改变排序方式得到密码 至此我们得到了账号密码 Elliot:ER28-0652 登录成功查看有没有上传点可以利用一下 获取shell 我们可以在该位置改变一下语言方便我们进行渗透 经过上传点的测试我们发先在外观---编辑 页面可以直接编辑php代码 那可以直接在这里编辑好我们的木马文件然后更新文件 在kali的/usr/share/webshells/php目录下默认有我们需要的木马文件我们也可以进行自己编写 我们将改代码复制到页面编辑位置并修改返回的ip地址以及端口需要先在kali中打开nc进行端口监听再更新文件 nc -lvvp 8080 IP地址为kali ip 我们选择404.php模板进行修改该php页面可能比较容易访问所以我们先进行尝试 更新完文件后我们尝试对该文件进行访问 返回到nc界面发现反弹成功 提权 查找具有 Setuid 权限的文件的命令 find / -perm -us -type f 2/dev/null 发现有个nmap看来可以不用查看计划任务了 也可以在该网站中查看其他可以利用suid进行提权的文件GTFOBins 在这里我们可以搜索nmap然后查看suid的提权操作 最后经过测试我们可以使用该命令进行提权操作 /usr/local/bin/nmap --interactive !sh 提权成功