渗透实战(二)
靶机下载地址:https://download.vulnhub.com/acid/Acid.rar
攻击机IP:192.168.159.4
靶机IP:192.168.159.3
1.使用arp-scan -l来扫描内网的其他IP
2.扫到另一台,即靶机的IP是192.168.159.3。
继续扫描他的端口信息,尝试命令nmap -A 192.168.159.3,没扫出来,改用nmap 192.168.159.3 -p 1-65535就可以了
发现就开了33447端口,浏览器访问该地址
3.进行目录扫描。这里我用的是dirbuster,是用自带的字典可以爆破出来
http://192.168.159.3:33447/Challenge/Magic_Box/command.php
4. 访问该地址,发现有文件包含漏洞
6.使用BP抓包,可以传马
7.尝试进行反弹shell操作
打开攻击机进行端口监听
这条php反弹shell命令进行url加密后加到数据包中发送(注意改下链接和端口)
然后打开NC工具 输入命令: nc -lvnp 1234 进行监听
成功反弹shell
输入命令cat /etc/passwd查看用户信息,看到有acid,
8.查找和用户相关的文件
find / -user 用户名称 2>/dev/null -ls
发现一个hint.pcapng,这是一个wireshark数据包
9.下载数据包
cd /sbin/raw_vs_isi/ #切换到目录#
python -m SimpleHTTPServer 8888 #用python创建临时文件服务器#
这时候 浏览器访问靶机加8888端口号即可下载
10.分析数据包
追踪TCP流可以看到发送的信息
找到用户saman,密码1337hax0r
尝试登陆成功,后面就可以为所欲为了
总结:
- web源代码中的有用加密数据要考虑多次加密
- 仔细分析web界面一切有用 的信息,包括标签页以及源代码中的内容
- BP抓包修改数据要考虑转码的问题
- 在getshell后,应当仔细分析目标主机的的信息,如/etc/passwd中的内容