业界动态
【网络安全】手把手给大家演练渗透项目
2024-11-03 10:05

信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用 nmap 来演示信息收集

【网络安全】手把手给大家演练渗透项目

1、nmap 挖掘信息

扫描挖掘本地的 IP 地址信息

发现开放了 25、80 端口,25 端口是 SMTP 端口服务,80 端口扫描出了是乌班图的系统,该 apache 的版本为 2.4.7,接下来访问下 http 的 80 端口。

2、挖掘 HTTP 服务

访问:http://192.168.4.202,显示的文本提示了一条线索,它说进入到/sev-home/目录中。

这时候来到 http 主页查看源码

3、挖掘 JS 信息

在http://192.168.4.202/页面查看源代码

通过对话可知信息中存在两个人名,以及告知了密码信息。获得用户名:Boris、Natalya 获得密码,可以看出是 HTML 加密

4、HTML 解密

解密的方法千万种,该项目是第一个后面会有很多个项目给大家演示,先带大家熟悉神器 Burpsuiter 解密 HTML:kali 自带 Burpsuiter 工具

在 Burpsuiter 打开后在 Decoder 处进行 HTML 破解获取:InvincibleHack3r 最终账号密码

5、信息页面枚举

通过前面的两个用户名一次尝试破解的 HTML 密码信息,获得了正确的用户名密码登录http://192.168.4.202/sev-home/,登录后进行信息枚举

如图所示

意思该环境开启了 pop3 服务配置为在非常高的非默认端口上运行中,那还需要进行全端口的信息枚举。

6、nmap 全端口信息枚举

从上面的消息中,我们可以了解到某个非默认端口上正在运行一个活动的 POP3 服务,进行 nmap 全端口扫描

可看到发现了 55006 和 55007 开放中,但是无法知晓是什么 service 服务,进行版本信息枚举。

7、nmap 版本信息枚举

发现 55006,55007 两个开放的端口,扫描端口开启的服务详细信息

这段信息看出这两个端口开放了 pop3 的 mail 服务,那么到此我们信息收集意见归整,发现了对方的两个用户 Boris、Natalya,以及开放了邮箱服务,那么肯定是有互相交往的邮件信息,接下来的目的就很明显,知晓邮箱的账号密码登录后枚举信息。

1、hydra 暴力破解

接下来尝试使用暴力破解,在上一步中找到的用户名“boris”,通过 Hydra 暴力破解 pop3 服务

通过用户名密码写入文本

然后进行 hydra 爆破

等待 2~5 分钟后,成功爆破出 natalya、boris 用户密码信息。

获得两组账号密码

2、信息收集

通过 NC 登录 pop3 查看邮件信封内容枚举,boris 信息中有三封邮件信息,但是仅仅只是一些对话信息,在第二封邮件中提示了 natalya 给 boris 发送的邮件说了一句话:我已经获得了你的密码信息!那么接下来枚举 natalya 邮件。

natalya 用户登录邮件查看信息

可看到在枚举 natalya 邮件信息中,第二封邮件直接提示了用户名密码,并且内部存在域名,还提示需要在 etc/hosts 中指向域名才可以正常访问。

3、设置本地 HOSTS 文件

HOSTS 无论在 windows 还是 linux 环境下都是存在的,作用是将 IP 地址指向域名后,在本地访问域名会调转回 IP 地址信息可正常访问页面。

在最后加入该条信息就行了。

4、后台信息收集

访问 severnaya-station.com/gnocertdir 地址:刚登陆界面我就看到了 moodle,这是一个开源的 CMS 系统

继续点一点,发现要登陆,使用邮件获得的用户密码进行登陆。点击:Intro to GoldenEye 可以进行登录,使用 natalya 邮箱第二封邮件获得的用户名密码登录

在信息枚举:Home / ▶ My profile / ▶ Messages —>发现有一封邮件,内容发现用户名 doak

发现了第三个用户名信息。

5、暴力破解 doak 用户

和之前暴力破解一样的性质,继续暴力破解 doak 用户。

成功获得了用户名密码,接下来登录邮件查看下信息。

6、邮件信息枚举

通过上面获得的 doak 密码继续登录邮件。

邮件消息说,为我们提供了更多登录凭据以登录到应用程序。让我们尝试使用这些凭据登录。

7、使用新的账户密码登录 CMS

登录 doak 获得的用户名密码信息后在:Home / ▶ My home 右边发现: s3cret.txt 文本信息,下载查看

另外发现这是 Moodle 使用的 2.2.3 版本

txt 文件指出管理员凭据已隐藏在映像文件中,让我们在浏览器中打开图像以查看其内容。

8、图片隐写信息枚举

访问页面:severnaya-station.com/dir007key/for-007.jpg

下载到本地

根据邮件提示让我们检查图片内容,下载图片后,我们可以使用

三款最常用的工具查看 jpg 文件底层内容,利用 exiftool(图虫)工具:发现 kali 未安装,先安装

exiftool 获取 jpg 文件底层内容

可看到正常的信息显示中存在一个 base64 的编码信息。

或者用 strings 获取 jpg 文件底层内容

用以上命令都可以查看到 base64 编码隐藏信息

9、base64 解码

使用 Burpsuite 破解获得密码:xWinter1995x!

在 js 文件线索中说,这是管理员用户的密码。管理员用户身份继续登陆应用程序。

10、admin 后台信息枚举

通过获得的 admin 用户名密码登录

这是 Moodle 使用的 2.2.3 版本,搜索了网上的可用漏洞。

发现可以利用 CVE-2013-3630 漏洞进行攻击。

1、MSF 拿 shell

1)登录 MSF 框架

此版本有许多漏洞利用,由于我们需要在目标计算机上进行交互访问,因此我选择使用远程代码执行(RCE)漏洞利用。利用 msf 框架

通过搜索 moodle 发现存在很多漏洞可利用,选择 CVE-2013-3630 的 exp 就行。

2)利用漏洞拿 shell

show option 可以查看该 exp 脚本所需要的条件信息

可看到填入了 URL、目录、账号密码等信息后获得 shell,发现是普通用户权限,那么接下来的思路就是提权了。

3)powershell 设置

如果无法执行 MSF 获得反弹 shell,该脚本使用的是 powershell 命令,由于我们已经使用了管理员 admin 用户登录页面,需要在设置中修改

这只好 save 保存就行。

2、代码执行反弹 shell

通过 MSF 是可以拿到 shell 的,但是在后台中还存在很多漏洞,接下来在演示一个利用远程代码执行命令反弹 shell

来到该页面将一句话放入

保存后当对方服务器环境在某个点触发条件就会执行该命令,这时候在本地利用 NC 开启监听进行获得交互 shell

这时候来到主页去触发下命令执行吧

点击打钩处会进行回转,这时候就已经远程代码执行触发了,回到 nc 监听处看看

这时候就获得了反弹 shell,www-data 权限的 shell 了。

前面获取的是低权限 www-data 用户,需要提权为 root 才可以达到我们的最终目的。

1、内核提权

执行 tty,因为获得的权限无正常交互

谷歌搜索:Linux ubuntu 3.13.0-32 exploit

获得 exp 版本:37292.c 可进行利用进行内核提权。

2、kali 内核脚本

搜索 exp 版本信息

kali 是自带很多 EXP 攻击脚本的,直接搜索复制到本地。

3、CC 编译 EXP

由于第一次操作上传后,项目环境无 gcc,存在 CC 环境需要改下脚本为 cc:

然后在本地目录下开启 http 服务

这时候该 37292.c 攻击提权脚本就在本目录的 HTTP 底下,在项目环境执行 wget 下载文件并 CC 编译就行。

4、内核提权 Root

先通过 wget 下载文件到本地

通过上传脚本上去后,在 exp 界面就可看到用法执行 cc 编译

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

    以上就是本篇文章【【网络安全】手把手给大家演练渗透项目】的全部内容了,欢迎阅览 ! 文章地址:http://www78564.xrbh.cn/news/26561.html 
     文章      相关文章      动态      同类文章      热门文章      栏目首页      网站地图      返回首页 迅博思语移动站 http://www78564.xrbh.cn/mobile/ , 查看更多   
最新文章
中交地产1元“退房”:战略转型与债务困境下的断臂求生
中交地产的这次“断臂求生”,不仅是企业自救的手段,更是一种行业趋势的缩影。中房报记者 梁笑梅丨北京报道7月25日,深陷退市危
邛崃市2025年7月招聘信息第四期共30家企业
四川金忠食品股份有限公司(邛崃市新邛路517号)1.研发工艺员 1名要求:40岁以下,大专以上学历,食品类专业,具备食品(肉制品
浙江义乌“大企帮小店”探索共富新路径
方静“张大酥是专门经营养生糕点的店铺,今年初才进驻李祖。当时‘大企’主动帮我们设计了具有李祖特色的糕点套装,义乌市市场监
北京移动应急通信保障恢复怀柔区72座基站,抢通40个行政村
7月28日北京青年报记者从北京移动了解到,截至18时,北京移动已抢通怀柔区雁栖开发区至汤河口48芯光缆一条,恢复汤河口、宝山、
小猫看伤花5000元,宠主质疑:诊所每天对小猫进行抽血检查等诊疗行为属于“过度医疗”
近日,芜湖繁昌区法院参考专家辅助人的意见,引导双方申请司法鉴定。调解过程中,专家辅助人详细分析了小猫病历,明确指出检查报
克莱斯勒300C 2.7汽车配件前羊角轴头刹车盘
克莱斯勒300C/2.7三元催化器 峰哲汽车尾灯后保险杠 切诺基大灯 我公司是一家专业从事别克与克莱斯勒汽车配件销售与服务的汽配企
他们是CS上海Major的“幕后功臣”,完美电竞合作伙伴联盟成立
从2019年的第九届DOTA2国际邀请赛(TI9),到2020年的英雄联盟全球总决赛(S10)、2024年的反恐精英世界锦标赛(CS上海Major),
军事资讯AI速递:昨夜今晨军事热点一览 丨2025年8月21日
  军事领域动态复杂,事件可能迅速改变全球安全格局。我们整理了昨夜今晨最重要的军事新闻,包括关键行动和政策变化,让您清晰
刚出炉!上海崇明成功认证“国际湿地城市”,将迎来什么发展机遇?
《湿地公约》第十五届缔约方大会于7月23日至31日在津巴布韦维多利亚瀑布城举行。全球共16个国家31个城市获得第三批“国际湿地城
疑似OPPO Find X9 Pro核心硬件曝光:搭载天玑9500 主频突破4GHz
【TechWeb】去年10月,OPPO推出了OPPO Find X8 Pro,这是全球首款配备双潜望长焦的天玑旗舰,拥有一颗5000万像素3倍索尼LYT-600