GetRoot-渗透实战 前置篇

webdogc   ·   发表于 2020-05-15 12:50:46   ·   CTF&WP专版

系列介绍

  大家好,我是WebDogC,最近在计划通过一些CTF靶机,熟悉一下kali顺带掌握一些姿势。在此将学习记录与大家分享,希望看过文章的同学有所收获,接受建议,不喜勿喷。
  声明:每个靶机都可以使用漏洞扫描工具(OWASP ZAP/AWVS)来直接扫到漏洞,不过为了能多了解一些渗透思路,文章基本不会出现漏扫工具的应用,另外靶机终究是靶机,所有靶机上的方法甚至是命令,带到实战中皆需要考虑其可能带来的影响。靶机也会分享出来,想实践的同学可以下载附件,迫于社区的生存压力,部分靶机收取一定金币。
下面介绍环境搭建
靶机有两种(.ova/.vmdk)
  对于.ova文件,在虚拟机软件中直接打开/导入就好.
  对于.vmdk文件,则需要在虚拟机软件中创建虚拟机,然后在创建硬盘的时候选择“使用现有硬盘”导入.vmdk文件就好。(具体可去搜索引擎中了解,搜索引擎是最好的老师。)
kali以及靶机的网络连接模式都需要选择桥接网卡模式。
当靶机启动后,在kali的终端中输入ifconfig
  
子网掩码3个255表示24位
然后输入命令netdiscover -r ip(kali)/24,探测靶机的ip地址

即可获得靶场的ip地址
———————分割线———————

正文

0x00前言
  本篇文章为CTF学习记录系列前置篇,本篇主要内容为渗透流程以及渗透思路。涉及知识点:工具nmap、dirb、nikto、nc的使用以及linux基础命令等。关于靶场,玩法不一,以下只是本人的一次学习过程,不喜勿喷。
0x01环境
  攻击机(kali):192.168.3.107
  靶机(Ubuntu):192.168.3.105
0x02工具
  nmap、nikto、dirb、netcat、VMware
0x03过程
信息探测
  终端下输入nmap -T4 -A -p- 192.168.3.105
  
  探测结果为
  开放端口:
  21(ftp)、22(ssh?)、80(http)、9090(http)13337、22222(ssh)、60000
  Web容器信息:Apache httpd 2.4.27
  系统主机信息:Ubuntu 14.04.05
  针对开放非http服务的大端口号,可以使用netcat,输入命令nc ip port进一步探测敏感信息
  首先针对端口13337
  
  出现Flag
  端口22222
  
  确认ssh服务
  端口60000
  
  反弹一个shell,首先pwd查看当前位置,ls查看当前目录,cat查看文件内容,获得Flag
  ————————-分割线——————————-
  针对开放的ftp服务,进一步探测敏感信息
  打开浏览器访问ftp://192.168.3.105/
  
  
  获得Flag
  针对开放http服务的80以及9090端口,进一步探测敏感信息
  终端下输入nikto -host http://192.168.3.105
  
  输入dirb http://192.168.3.105
  
  扫描结果:
  index.html、/passwords/、robots.txt、/cgi-bin/
  终端下输入nikto -host http://192.168.3.105:9090
  
  输入dirb http://192.168.3.105:9090
  
  扫描无结果
深入挖掘
  先来看看9090端口
  打开浏览器访问192.168.3.105:9090

  页面回显Flag,查看页面源代码,没有可利用的注释信息,且没有发现其他可深入的地方。
  再来看看80端口
  打开浏览器访问192.168.3.105

  一个图片展示页,并带有提示信息。
  查看页面源代码,无可利用信息
  再来看看目录/passwords/
  
  
  获得FLag
  访问passwords.html,页面是提示信息
  查看页面源代码
  
  获得信息:密码winter,也许之后可利用
  访问/cgi-bin/
  
  没有权限
  最后来看看robots.txt
  
  逐个访问
  访问/cgi-bin/root_shell.cgi
  
  页面源代码注释信息也许之后有用
  访问/cgi-bin/tracertool.cgi
  
  ping命令执行窗口,也许存在命令注入漏洞
  
  页面有回显,且是用GET传递ip参数
  尝试使用;进行注入
  
  注入成功,查看敏感信息/etc/passwd
  
  使用more替换cat命令
  
  成功查看文件内容,信息泄露
  
  发现Summer(夏季)用户,之前挖掘到了密码winter(冬季),猜测,winter是Summer用户的密码
  漏洞利用
  靶机开放ssh服务,可以使用ssh服务进行远程连接

  成功登录返回终端
  
  成功获得Flag
  尝试简单提权
  
  发现Summer用户无法执行root权限的命令。
  此次渗透到此为止。
0x04总结
  靶机不同于之前做的针对于当个漏洞知识点的靶场,更能让人体会到以信息收集过程开始的渗透流程。靶机难度不高,基本上是考验细心程度以及对搜集到的信息的敏感程度,Flag的位置比较容易发现,适合新手。
  此次玩耍虽没用上什么厉害的姿势与方法,但就着这篇文章横向进行学习,不懂的名词或者命令等百度检索之后,还是能够学到一些知识点,点点滴滴下去,还是能有所收获的。

作者:WebDogC

弟弟在线向靓仔靓女们求赞

打赏我,让我更有动力~

附件列表

靶场下载地址.zip   文件大小:0M (下载次数:5)

0 条回复   |  直到 2020-5-18 | 2953 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.