目录
前言
提示:这里可以添加本文要记录的大概内容:
例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。
提示:以下是本篇文章正文内容,下面案例可供参考
一、前期准备
目标就是获取root权限从而获取flag。重要的是获取root权限的过程。
一些用到的工具,知识点
nmap | 端口扫描工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点 |
joomscan | Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。 |
searchsploit | 它将搜索所有的漏洞和shellcode。它不会包含任何文件和谷歌黑客数据库的结果 |
sqlmap | 开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。 |
john | 进行解码 |
weevely | weevely是一款基于python编写的webshell生成、管理工具。 |
二、步骤
1.搭建靶机环境
直接找到DC-3的 .ova文件导入虚拟机就行
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip
演示如下:
2.发现目标
<虽然我们这里的目标很明确了就是我们的靶机。>
使用命令:arp-scan -l
arp-scan意思:网段内设备扫描,可用于查看某ip是否已被使用,ping也可以,但一般服务器都会禁ping。 这个时候就要用到nmap和arp-scan了。这两个工具安装在同一个子网的服务器内,nmap 用于端口扫描,可以批量扫描;arp-scan用于mac地址扫描,可以批量扫描。
3.探索目标,确定目标的漏洞
确定一个目标后,就要寻找一下目标开放的端口,以及目标拥有的目录
查看开放端口:nmap -p -A 靶机IP
-p:扫描所有端口
-A:查看所有详细信息
开放了80端口,可以访问
【补充】常见端口及服务
服务 | 端口 | 说明 |
---|---|---|
FTP | 20 | FTP服务器真正传输所用的端口,用于上传、下载 |
FTP | 21 | 用于FTP的登陆认证 |
SSH、SFTP | 22 | 加密的远程登录,文件传输 |
Telnet | 23 | 远程登录(在本地主机上使用此端口与远程服务器的22/3389端口连接) |
SMTP | 25 | 用于发送邮件 |
HTTP | 80 | 用于网页浏览 |
POP3 | 110 | SUN公司的RPC服务所有端口 |
Network News Transfer Protocol | 119 | Network News Transfer Protocol 119 NEWS新闻组传输协议,承载USENET通信 |
SNMP | 161 | Simple Network Management Protocol,简单网络管理协议 |
SNMP Trap | 162 | SNMP陷阱 |
HTTPS | 443 | 加密的网页浏览端口 |
CIFS | 445 | 公共Internet文件系统 |
sql server | 1433 | Microsoft的SQL服务开放的端口 数据库 |
Oracle | 1521 | 数据库 |
NFS | 2049 | 通过网络,让不同的机器、不同的操作系统实现文件共享 |
MySQL | 3306 | 数据库 |
RDP | 3389 | Windows 2000(2003) Server远程桌面的服务端口,本地服务器开放此端口,去连接到远程的服务器 |
4000 | 腾讯QQ客户端开放此端口 | |
WebLogic | 7001 | 一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器 |
Wingate | 8010 | Wingate代理开放此端口 |
TOMCAT | 8080 | WWW代理开放此端口 |
查看目录:
nikto --url http://靶机IP
发现administrator目录,感觉有点像管理员后台
试着访问 http://靶机IP/administrator
发现需要账号密码登录
使用网站指纹工具whatweb识别靶机网址使用的web服务、系统版本、CMS系统等
whatweb扫描靶机后发现靶机使用Joomla内容管理系统,而之前我们用nmap也扫出来也是joomla
whatweb http://靶机IP
使用joomscan扫描工具扫描Joomla相关配置内容、坚持已知漏洞等等
扫描后得知Joomla版本3.7.0,管理员登录页面,及一些可以访问的网站目录
joomscan --url http://靶机IP
使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞
searchsploit Joomla 3.7.0
寻找漏洞的方法不止这一种,后面学习了会补充
通过msf攻击模块寻找漏洞
4.sql注入漏洞利用
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./
cat 42033.txt
POC验证该网页是否存在SQL注入漏洞
Using Sqlmap。。。。。
最终在用户表里面获得登陆的账号密码
密码是以hash值的形式存储的,使用 john <装有哈希值的文件名> 爆破解码
5.拿shell
此时我们已经有了一个普通的账号密码可登录
登录网站
提权方式:
一、上传一句话木马
找到网站里面存储目录,查看是否有.php文件
有的话直接编辑添加一句话木马,没有的话自己创一个.php文件上传木马
找到木马所在文件的目录,访问该链接
使用蚁剑连接
二、在kali上启动监听 nc -lvnp 7777
访问木马的url,即可反弹shell
可接管靶机执行命令行命令了
补充:
反弹shell
三、可以使用weevely 生成可以获取shell的php脚本,上传到靶机
四、由于上面的shell不好用,下面通过python来建立交互式shell
交互式shell
6.提权
查看靶机的linux的内核信息和系统发行版本信息
然后使用 searchsploit 查看该内核与版本存在的漏洞
挑选一个漏洞 searchsploit <该漏洞编号> 查看路径,复制下来查看具体信息,根据提示下载脚本,将其中的exploit.tar文件传到靶机上
上传的方式:用中国蚁剑上传/kali搭建服务用靶机下载
靶机解压该文件,执行,成功提权
root权限下查找flag
总结
以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。
参考文章:
https://blog.csdn.net/qq_45300786/article/details/110727158
https://blog.csdn.net/Feng_Blue_/article/details/121086768
https://blog.csdn.net/Auuuuuuuu/article/details/100011353
https://blog.csdn.net/qq_45924653/article/details/107436226