靶机渗透测试(Tre: 1):
Vulnhub靶机 Tre: 1
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Intermediate)
目标:Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).
渗透流程:
1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)
得到靶机ip地址为:182.168.10.175;
2. nmap进行靶机端口服务扫描
nmap -sS -Pn -A -p- -n 192.168.10.175
发现靶机开放了22/ssh, 80/http, 8082/http端口服务;
3. 根据端口服务进行渗透(80-http端口服务)
3.1. 查看源代码:
Ctrl+u查看源代码,可以看到没有价值的信息;
3.2. 目录扫描:
御剑,dirb工具进行目录扫描:(80,8082端口分别进行dirb目录扫描)
更换目录:
更换dirb扫描目录的字典:
3.3 nikto网页服务扫描:
使用nikto工具进行网页服务扫描:
nikto -h http://靶机ip;
3.4. 登陆192.168.10.175/info.php:
3.5. system得到账号密码:
nikto -h 192.168.10.175进行网页扫描,可以看到system中登陆账号密码均是admin/admin;
admin/admin登陆:
网页跳转/system/login_page.php页面:
在config里找到:
这个密码可以在adminer.php登陆;
数据库中找到了
3.6. 登陆/adminer.php网页:
登陆成功:
可以看到mysql服务器中的数据表:
在mantis_user_table中,可以看到存在用户名为administrator和tre用户,以及他们的账户密码,所以可以使用ssh——22端口进行ssh登录;
4. ssh登录(22端口服务)
利用ssh登录得到低权限用户
4.1. ssh登陆: ssh [email protected]
4.2. SUID提权:
使用find命令进行suid提权:
find / -perm -u=s -type f 2>/dev/null
suid提权介绍:
suid提权
看到了 /usr/bin/vim.tiny ,用这个来进行提权操作;
编辑 /etc/passwd
提权成功:
实验总结:
在该靶机渗透流程过程中,了解到渗透思路的重要性,以及在一些工具的使用,如本次靶机使用nikto工具进行网页目录扫描,可以扫描出网页信息,以及system中数据库登陆账号密码,是本次实验的关键;
以及ssh连接获得低权限用户,而后经过提权操作,进行root权限提升,本次实验使用suid提权;
AWD核心思想:代码审计
ssh:账号+密码
1.利用ssh账号下载源码
2.审计web界面(web漏洞)
3.攻击