Vulnhub-DC-7渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.11.132
靶机:Vulnhub-DC-7:192.168.11.141
二、信息收集
主机探活
1nmap -sP 192.168.11.1-255
扫描目标端口
1nmap -A -p- 192.168.11.141
同时也知道了这个网站的CMS是Drupal 8
既然知道了CMS,那就去看看有没有什么漏洞可以利用
1searchsploit drupal 8
我尝试了几个,但都没有什么结果
接着我又用msf尝试一下
但也是一样的结果,没有什么利用的上的
那就说明这个靶机不是按照正常套路来的,那就直接访问一下看看,访问之后发现有作者给出的线索
DC-7 引入了一些“新”概念,但我会让你弄清楚它们是什么。 :-)
虽然这个挑战并不完全是技术性的,但如果您需要诉诸暴力破解或字典攻击,您可能不会成功。
你要做的,就是跳出框框思考。
方式“外”框。 :-)
作者告诉我们思维不要被限制,那就来看看这个网站的特点吧
在这个页面的footer也就是页脚处发现一个看起来并不正常的东西
直接复制去必应搜索一下,搜索后发 ...
Vulnhub-DC-6渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.11.132
靶机:Vulnhub-DC-6:192.168.11.140
二、信息收集
主机探活
1nmap -sP 192.168.11.0/24
扫描目标端口
1nmap -A -p- 192.168.11.140
发现开启了80端口,同时发现CMS是WordPress
先尝试访问,发现会自动跳转到域名wordy
因此修改一下hosts文件,加入内容:192.168.11.140 wordy
保存即可,再次访问即可访问成功
既然已经知道CMS是WordPress了,那就直接用wpscan开始扫描
列举用户名
1wpscan --url http://wordy/ --enumerate u
成功找到五个用户
将五个用户名存入txt
1echo -e "admin \njens \ngraham \nmark \nsarah" > users.txt
在DC-6的官网中有个提示
因此这个很有可能就是我们需要的密码
进入目录,发现还未解压,那么就解压一下
参考解压方式:
*.t ...
WinDbg使用学习
一、安装WinDbg
Microsoft商店中下载安装即可,默认安装路径
(C:\Users\用户名\AppData\Local\Microsoft\WindowsApps)
添加名为**_NT_SYMBOL_PATH**的系统变量,值为
SRV\*C:\mysymbol\* http://msdl.microsoft.com/download/symbols
二、启动WinDbg
1.打开可执行文件进行调试(Launch executable)
2.将调试器附载到一个正在运行的进程中(Attach to process),右边选择要附载的进程
3.开启即时调试
输入命令Windbg -l就能成功开启即时调试,当程序崩溃时会自动启动Windbg
三、功能展示
1.显示信息
模块显示
使用lm命令显示指定的已加载模块,输出包括模块的状态和路径。
lm [Options] [a Address] [m Pattern | M Pattern]
[Options]:
D
使用调试器标记语言显示输出
o
仅显示加载的模块
l
仅显示其符号信息已加载的模块
...
Vulnhub-DC-5渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.8.105
靶机:Vulnhub-DC-5:192.168.8.122
二、信息收集
主机探活
1nmap -sP 192.168.8.0/24
扫描目标端口
1nmap -A -p- 192.168.8.122
开放了80端口,那就访问看看
看起来没什么特别的,只是一些静态页面
指纹识别一下
1whatweb 192.168.8.122:80
感觉只是一个简单的页面
在网站里四处看了看,发现Contact里可以产生交互
随便输入一些内容试试
发现我们写入的内容都进入了URL,并且跳转到了thankyou.php里
好像没有什么很明显的利用点,那就扫一下后台看看有无可以利用的文件吧
1nikto -host 192.168.8.122
似乎什么都没有,换一个字典更大的dirsearch来试试
1python3 dirsearch.py -u http://192.168.8.122
三、实战
漏洞分析
扫目录后发现有个在网页里没见过的footer.php文件
访问一下
发现就是之前页面下面的Copyri ...
Vulnhub-DC-4渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.8.105
靶机:Vulnhub-DC-4:192.168.8.168
二、信息收集
主机探活
1nmap -sP 192.168.8.0/24
扫描靶机ip
1nmap -A -p- 192.168.8.168
发现开放了22和80端口,把信息都记录起来
继续收集信息
1whatweb 192.168.8.168:80
1nikto -host 192.168.8.168
nikto是kali自带的工具,用于扫描网站后台文件
扫描完后发现并没有什么有用的信息了,也没有发现网站的框架、CMS等有用的信息
三、实战
先尝试访问IP的80端口
发现是个登录入口,查看源代码,感觉就只是一个简单的登录窗口
既然是一个登录页面,尝试一下弱口令爆破吧,单独对密码进行爆破,字典使用Burp自带的
爆破完之后发现密码为:happy
漏洞利用
得到的账号密码
admin
happy
回到登录页面进行登录,第一次登录后页面并没有改变,再次登录后才能登录成功
随便试试,发现里面可以执行命令,怀疑有命令执行的漏洞
把数据 ...
Vulnhub-DC-3渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.8.105
靶机:Vulnhub-DC-3:192.168.8.180
二、信息收集
主机探活
1nmap -sP 192.168.8.0/24
找到目标IP后继续扫描其开放端口
1namp -A -p- 192.168.8.180
看到它只开放了80端口,同时也扫描到了网站的CMS
或者我们也可以用whatweb来扫描网站信息
1whatweb 192.168.8.180:80
再或者我们可以先访问IP的80端口,利用Firefox的插件来找出网站的相关信息
在网站首页有与一段文字,翻译一下,意思是只有一个flag,只有获得root权限才能找到
欢迎来到 DC-3。 这一次,只有一个flag,一个入口,没有任何线索。 要获得flag,您显然必须获得 root 权限。 如何成为 root 取决于您 - 显然,取决于系统。 祝你好运 - 我希望你喜欢这个小挑战。 :-)
三、实战
1、漏洞分析
首先我们知道它的CMS是Joomla,所以我们就使用专门的扫描工具来对其扫描
1joomscan --url http ...
Vulnhub-DC-2渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.8.105
靶机:Vulnhub-DC-2:192.168.8.222
靶机下载地址:https://download.vulnhub.com/dc/DC-2.zip
二、信息收集
首先使用nmap进行主机探活
1nmap -sP 192.168.8.0/24
然后逐个扫描,判断出靶机的IP地址
1nmap -A -p- 192.168.8.222
发现我们的目标开放了80和7744端口,80端口是默认端口,7744端口是开放了ssh服务
使用whatweb继续寻找相关信息
1whatweb 192.168.8.222
然后发现这个网站使用的CMS是WordPress 4.7.10
三、实战
flag1
首先访问一下80端口,发现flag就在下面
这里有点奇怪,网上的大部分教程在这一步都会出现域名无法解析的情况,因为在访问这个网址的时候,直接跳转到了http://dc-2/的域名上了,而我们的本地hosts文件里是没有该域名的解析ip,所以导致无法访问。但是我这里直接就访问成功了,有点奇怪
正常流程是需要在本机 ...
Vulnhub-DC-1渗透学习
一、环境搭建
攻击机:Kali-2021.3:192.168.8.105
靶机:Vulnhub-DC-1:192.168.8.230
靶机下载地址:https://download.vulnhub.com/dc/DC-1.zip
二、信息收集
启动靶机,由于我们没法进去这个靶机,所以IP地址是未知的
用ifconfig查看kali的IP地址
使用nmap对该网段下的主机进行主机探活
12nmap -sP 192.168.8.0/24/24的意思是告诉nmap扫描192.168.8.0这一个网段,相当于192.168.8.0-255
一共发现了4个主机存活,最后一个是本机IP,因此可以不用考虑
使用下面命令进行逐个扫描,根据它们所开放的端口等其他信息进行排查
nmap超详细使用教程
123nmap -A 192.168.8.230或nmap -A -p- 192.168.8.230
可以看到开放了80端口,打开浏览器进行访问
观察这个页面可以发现是Drupal框架,那么就可能存在这个框架所对应的漏洞
如果看不出来的话,在kali上也可以利用whatweb来查看这个网站的各种 ...
XXE
一、XML与XXE
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
用法:
读文件:
12345<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///d://test.txt">]><x>&xxe;</x>
内网探针或攻击内网应用(触发漏洞地址)
123456<?xml version = "1.0" encoding="UTF-8"?><!DOCTYPE fo ...
metasploit
一、metasploit框架介绍
metasploit是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并且还在持续保持更新
该工具在kali上的路径是:/usr/share/metasploit-framework/,目录:
data:包含metasploit用于存储某些漏洞、单词列表、图像等所需二进制文件的可编辑文件
documentation:包含框架的可用文档
lib:metasploit的库文件夹
plugins:用来存放metasploit的脚本,包括meterpreter及其他脚本
tools:存放多种的命令行实用程序
modules:存储metasploit的模块文件
其中的modules目录:
auxiliary:辅助模块,辅助渗透(端口扫描、登陆密码爆破、漏洞验证等)
exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类
payloads:有效攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post:后渗透 ...