[其它语言] 靶场练习---渗透

1621 1
yangrongqi 2023-6-5 20:16:48 | 显示全部楼层 |阅读模式
Walkthrough靶场

靶场渗透测试使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值。

靶场的渗透第一步就是需要搭建靶场:靶场的下载地址为https://www.vulnhub.com/entry/goldeneye-1,240/
安装靶场第一步在“管理”里面导入虚拟电脑;
信息收集:
启动靶场后开始使用Nmap获取靶机地址
nmap -sP 192.168.137.0/24
由探测的结果可知,靶机的IP为192.168.137.129

查看主机开放的端口:
nmap -sS -sV -T5 -A -p- 192.168.137.129

得到的信息为:

22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http?
1898/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))

提示开放了80端口,进去查看由于开放了80端口,浏览器探测一下靶机是否有相关的应用程序
打开控制台没发现什么有用的信息,然后用工具扫描了一下,还是没发现什么,接着访问1892端口
进去之后,发现这个页面应该会有有价值的东西,尝试点击这两处链接,大致看了一下,发现两处的url比较相似
应该还存在http://192.168.137.129:1898/?q=node/2,访问看看
这个页面暴露了一些资源,audio.m4a和qrc.png,分别打开看看,这里访问audio.m4a的时候,后来用IE浏览器打开成功了,这是一段语音,语音内容为:user tiago,应该是登录的用户名
访问qrc.png,得到一张二维码,这个二维码扫了之后并没有得到有用的信息,由于对网站的目录结构不是很了解,这里用dirb扫描一下
dirb http://192.168.137.129:1898/ -o out
发现robots.txt,打开之后发现暴露了一些敏感路径和文件
访问http://192.168.137.129:1898/CHANGELOG.txt,得到了网站的版本信息,用的是Drupal 7.54
由于之前在语音里面获取了用户名,密码应该是要靠暴力破解了;
使用Burp解密模块破解。

当你成功的登录系统的时候要进行漏洞探测:查看源码时你就会发现pop3服务,根据nmap端口扫描就知道pop3服务的端口号为:55006,55007.

破解密码后,得出两个用户名和密码

连接试试会发现敏感文件,添加本地域名就可以进行访问,并登录你会发现新的用户,破解或密码为goat;

使用nc又会获取到敏感
登录系统发现敏感文件
打开文件,发现jpg文件
下载本地进行访问,会发现图片加了密,进行解密,登录


渗透:

使用msf查找历史漏洞,设置参数查看内核,搜索内核版本,修改环境为cc,执行cc就可以获取flag
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

yangrongqi

高级红客

关注
  • 5
    主题
  • 0
    粉丝
  • 1
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行