Walkthrough靶场
靶场渗透测试使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值。
靶场的渗透第一步就是需要搭建靶场:靶场的下载地址为https://www.vulnhub.com/entry/goldeneye-1,240/
安装靶场第一步在“管理”里面导入虚拟电脑;
信息收集:
启动靶场后开始使用Nmap获取靶机地址
nmap -sP 192.168.137.0/24
由探测的结果可知,靶机的IP为192.168.137.129
查看主机开放的端口:
nmap -sS -sV -T5 -A -p- 192.168.137.129
得到的信息为:
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80/tcp open http?
1898/tcp open http Apache httpd 2.4.7 ((Ubuntu))
提示开放了80端口,进去查看由于开放了80端口,浏览器探测一下靶机是否有相关的应用程序
打开控制台没发现什么有用的信息,然后用工具扫描了一下,还是没发现什么,接着访问1892端口
进去之后,发现这个页面应该会有有价值的东西,尝试点击这两处链接,大致看了一下,发现两处的url比较相似
应该还存在http://192.168.137.129:1898/?q=node/2,访问看看
这个页面暴露了一些资源,audio.m4a和qrc.png,分别打开看看,这里访问audio.m4a的时候,后来用IE浏览器打开成功了,这是一段语音,语音内容为:user tiago,应该是登录的用户名
访问qrc.png,得到一张二维码,这个二维码扫了之后并没有得到有用的信息,由于对网站的目录结构不是很了解,这里用dirb扫描一下
dirb http://192.168.137.129:1898/ -o out
发现robots.txt,打开之后发现暴露了一些敏感路径和文件
访问http://192.168.137.129:1898/CHANGELOG.txt,得到了网站的版本信息,用的是Drupal 7.54
由于之前在语音里面获取了用户名,密码应该是要靠暴力破解了;
使用Burp解密模块破解。
当你成功的登录系统的时候要进行漏洞探测:查看源码时你就会发现pop3服务,根据nmap端口扫描就知道pop3服务的端口号为:55006,55007.
破解密码后,得出两个用户名和密码
连接试试会发现敏感文件,添加本地域名就可以进行访问,并登录你会发现新的用户,破解或密码为goat;
使用nc又会获取到敏感
登录系统发现敏感文件
打开文件,发现jpg文件
下载本地进行访问,会发现图片加了密,进行解密,登录
渗透:
使用msf查找历史漏洞,设置参数查看内核,搜索内核版本,修改环境为cc,执行cc就可以获取flag |