渗透实战(二)

靶机下载地址:https://download.vulnhub.com/acid/Acid.rar 

攻击机IP:192.168.159.4

靶机IP:192.168.159.3

1.使用arp-scan -l来扫描内网的其他IP

 2.扫到另一台,即靶机的IP是192.168.159.3。

继续扫描他的端口信息,尝试命令nmap -A 192.168.159.3,没扫出来,改用nmap 192.168.159.3 -p 1-65535就可以了

 发现就开了33447端口,浏览器访问该地址

 3.进行目录扫描。这里我用的是dirbuster,是用自带的字典可以爆破出来

http://192.168.159.3:33447/Challenge/Magic_Box/command.php

4. 访问该地址,发现有文件包含漏洞

 6.使用BP抓包,可以传马

 7.尝试进行反弹shell操作

打开攻击机进行端口监听

这条php反弹shell命令进行url加密后加到数据包中发送(注意改下链接和端口)

然后打开NC工具 输入命令: nc -lvnp 1234 进行监听

 

 成功反弹shell

 输入命令cat /etc/passwd查看用户信息,看到有acid,

 8.查找和用户相关的文件

find / -user 用户名称 2>/dev/null -ls

发现一个hint.pcapng,这是一个wireshark数据包

 9.下载数据包

cd /sbin/raw_vs_isi/ #切换到目录#

python -m SimpleHTTPServer 8888 #用python创建临时文件服务器#

这时候 浏览器访问靶机加8888端口号即可下载

 

 10.分析数据包

追踪TCP流可以看到发送的信息

找到用户saman,密码1337hax0r

尝试登陆成功,后面就可以为所欲为了

总结:

  1. web源代码中的有用加密数据要考虑多次加密
  2. 仔细分析web界面一切有用 的信息,包括标签页以及源代码中的内容
  3. BP抓包修改数据要考虑转码的问题
  4. 在getshell后,应当仔细分析目标主机的的信息,如/etc/passwd中的内容
posted @ 2023-12-14 16:42  XFocus666  阅读(0)  评论(0编辑  收藏  举报  来源