靶机渗透测试(Tre: 1)

靶机渗透测试(Tre: 1):

Vulnhub靶机 Tre: 1
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Intermediate
目标:Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).
在这里插入图片描述


渗透流程:

1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

在这里插入图片描述
在这里插入图片描述得到靶机ip地址为:182.168.10.175;


2. nmap进行靶机端口服务扫描

nmap -sS -Pn -A -p- -n 192.168.10.175
发现靶机开放了22/ssh, 80/http, 8082/http端口服务;
在这里插入图片描述


3. 根据端口服务进行渗透(80-http端口服务)

在这里插入图片描述

3.1. 查看源代码:
Ctrl+u查看源代码,可以看到没有价值的信息;
在这里插入图片描述

3.2. 目录扫描:
御剑,dirb工具进行目录扫描:(80,8082端口分别进行dirb目录扫描)
在这里插入图片描述
在这里插入图片描述
更换目录:
更换dirb扫描目录的字典:
在这里插入图片描述

3.3 nikto网页服务扫描:
使用nikto工具进行网页服务扫描:
nikto -h http://靶机ip;

在这里插入图片描述在这里插入图片描述

3.4. 登陆192.168.10.175/info.php:
在这里插入图片描述

3.5. system得到账号密码:

nikto -h 192.168.10.175进行网页扫描,可以看到system中登陆账号密码均是admin/admin;
在这里插入图片描述

admin/admin登陆:
在这里插入图片描述

网页跳转/system/login_page.php页面:
在这里插入图片描述
在config里找到:
这个密码可以在adminer.php登陆;

数据库中找到了
在这里插入图片描述

在这里插入图片描述
3.6. 登陆/adminer.php网页:
在这里插入图片描述



登陆成功:

可以看到mysql服务器中的数据表:

在这里插入图片描述

在mantis_user_table中,可以看到存在用户名为administrator和tre用户,以及他们的账户密码,所以可以使用ssh——22端口进行ssh登录;
在这里插入图片描述
在这里插入图片描述



4. ssh登录(22端口服务)

利用ssh登录得到低权限用户

4.1. ssh登陆: ssh [email protected]
在这里插入图片描述
在这里插入图片描述

4.2. SUID提权:
使用find命令进行suid提权:
find / -perm -u=s -type f 2>/dev/null
suid提权介绍:
suid提权
在这里插入图片描述
看到了 /usr/bin/vim.tiny ,用这个来进行提权操作;

编辑 /etc/passwd
在这里插入图片描述

提权成功:
在这里插入图片描述



实验总结:

在该靶机渗透流程过程中,了解到渗透思路的重要性,以及在一些工具的使用,如本次靶机使用nikto工具进行网页目录扫描,可以扫描出网页信息,以及system中数据库登陆账号密码,是本次实验的关键;
以及ssh连接获得低权限用户,而后经过提权操作,进行root权限提升,本次实验使用suid提权

AWD核心思想:代码审计

ssh:账号+密码
1.利用ssh账号下载源码
2.审计web界面(web漏洞)
3.攻击

猜你喜欢

转载自blog.csdn.net/weixin_46700042/article/details/108685650