| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 漏洞靶场实战-Vuluhub medium_socnet -> 正文阅读 |
|
[系统运维]漏洞靶场实战-Vuluhub medium_socnet |
文章目录下载安装Vulnhub 是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地 VM 打开即可,但是很多靶场不兼容 Vmware 比如本次用的靶场就不兼容,所以推荐 VirtualBox 下载的是一个 ovf 后缀的文件,打开 VirtualBox,导入 导入完毕后根据需求编辑虚拟机设置 配置 VB 和 VM 的网络链接因为 Kali 是在 Vmware 上的,还需要与 VirtualBox 的靶机通信
Kali ip:192.168.56.102 实战1.主机发现
根据 VirtualBox 的 mac 地址也能确定 101 就是靶机 端口扫描与服务发现
存在一个 ssh 端口和一个 5000 http 服务
所以可以判断 5000 端口是一个 python 框架的 web 服务 访问主页,通过插件也可以佐证 2.第一台主机漏洞利用现在的思路
目录扫描
是一个代码测试页可以执行代码,尝试反弹 shell,推荐一个反弹 shell 的网站 https://www.revshells.com/ 拿shell方法一:NC监听因为这里是直接执行代码,所以使用以下代码即可
在 Kali 上监听 4444 端口,将上面的粘贴到网页代码,点击 test code,接到 shell 执行 whoami 命令还是一个 root 权限用户,但是目录下有个 Dockerfile,推测可能是在 docker 容器中 判断是否是为 docker 环境
Metasploit 中的 checkcontainer 模块、(判断是否为虚拟机,checkvm 模块)该模块其实进行了这些操作 也就是说我们现在拿到的是一个 docker 容器内的用户 shell,不是真实的服务器,所以接下来就要尝试横向移动是在不行再容器逃逸 方法二:MSF shell为了方便操作,这里反弹一个 shell 到 MSF,首先在 kali msf 开启监听(其实就是代替 nc)
靶机还是刚才的脚本就可以,整理好的 msf payloads 这样是实现了 Linux 环境下无文件上线 CS,Windows 的话用 powershell 就行 但是需要注意的是这是一个 Shell Banner 也就是只有一个 shell 不能用 msf 的其他功能,需要将它升级一下 command-shell-to-meterpreter 1.在 shell 中执行 backgroup 命令退回 msf 主页 2.使用命令提升 shell
执行完毕后可以看到多了一个 session 还有其他方法:链接 再进入 session 中即可,顺便测试下刚说的 checkcontainer 模块
横向移动**方法一:MSF1.首先进行信息收集,当然我这里直接用的 msf 的命令,手工的话可以看这篇文章
2.搭建代理进行内网扫描
这样的话就添加了一条路由,但是仅这样是不行的,还有添加代理 background 之后使用 socks4a 模块
3.修改配置文件
然后进行扫描
但是我这里不知道什么原因失败了,有篇文章介绍到可以上传单文件版 nmap 但是我没有找到 https://www.anquanke.com/post/id/204066#h3-7 方法二:工具代理只能手动使用工具:Venom 进行代理 1.使用命令进行内网探测
2.搭建代理 使用这个工具,项目地址:https://github.com/Dliv3/Venom/releases 首先在 kali 启动服务端
启动后在 kali 上使用 python 开启临时的 http 服务,然后在目标机器上通过 wget 命令将客户端下载到本地
进入 shell 中,执行以下命令
服务端也连接成功,获取到了一个会话,然后我们进入这个会话,然后开启一个 socks 代理 开启代理后就可以对内网机器进行操作 3.代理工具还是 proxychains,首先修改配置文件
依次探测内网主机
3.第二台主机漏洞利用漏洞发现发现内网主机 172.17.0.3 发现开放了 9200 端口,elasticsearch 服务,是一个基于 Lucene 的搜索服务器,使用 Java 语言开发的 简单使用命令访问下看看啥回显,找到版本号 搜索漏洞
通过 MSF 搜索 EXP
确定存在漏洞 漏洞利用就用第一个脚本,脚本位置在
又又又遇到问题了,人麻了,而且问题越扯越多,弃坑,用的环境太复杂了,因为我的靶机在 virtualBox 设置的仅主机模式所以不通外网而这里需要请求 dns 直接寄这就是 virutalbox 和 VMware 都用的麻烦,kali 不知道咋回事还巨卡 像下图这样才可以,我这里不通网不行 可以看底下的两篇文章,很棒 参考 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 18:13:25- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |