vulnhub靶場指南
vulnhub是我們學(xué)習(xí)網(wǎng)絡(luò)安全最常用的靶場之一。難易度適中,內(nèi)容全面。是我們學(xué)習(xí)的不二選擇。本文讓我們一起學(xué)習(xí)吧!
聲明:本文旨在網(wǎng)絡(luò)安全學(xué)習(xí)和研究,堅決反對一切危害網(wǎng)絡(luò)安全的行為。請務(wù)必遵守相關(guān)法律法規(guī)。
下載靶場
我們需要登錄vulnhub官網(wǎng)對用的靶場。

如上,涉及到的靶場還是比較多的,點擊靶場后我們會看到相應(yīng)的靶場環(huán)境介紹。

下載靶場后,我們需要導(dǎo)入虛擬機,并啟動即可!

前期信息收集
曾經(jīng)大神說過:”滲透測試的本質(zhì)是信息收集“。在運行虛擬機后,我們首先要進行收集一波信息。
主機IP地址
我們可以利用nmap
masscan
netdiscover
等工具掃描掃描存活的主機IP

掃描開放的端口
當(dāng)我們得到了主機的IP信息后,接下來需要對主機開放的端口進行掃描。

如上,我們只得到了22
80
兩個端口。相對來說開放的端口還是比較少的。
web掃描
通過對上面端口的掃描,我們只有兩種方案,一種是通過80端口的web服務(wù)進行測試,另一方面就是暴力破解ssh了。相對于后者難度就大了。
對web站點目錄掃描
我們在用kali中自帶的工具dirsearch
進行目錄掃描,看能否找到有用的信息。

如上圖,我們得到了webdav
目錄,通過webdav
可以實現(xiàn)類似ftp文件傳輸?shù)墓δ埽抢玫氖莣eb協(xié)議。

通過弱口令登錄無果。
我們在次利用工具dirsearch
對站點中的文件掃描,如php
txt
等文件

通過本次掃描,我們發(fā)現(xiàn)了一個tips.txt
文件。訪問文件,內(nèi)容如下:

當(dāng)時當(dāng)我們訪問creds.txt
文件時,又提示文件不存在。

這時,陷入了兩難境地!
我們要登錄ssh需要賬號和密碼,而給出的提示文本訪問時卻提示不存在。通過查閱我們可以通過cewl
工具生成專門針對于目標(biāo)系統(tǒng)的密碼字典。

暴力破解webdav

如上,我們成功得到了密碼。登錄webdav

上傳shell
我們先利用kali中自帶的weevely
工具生成php Shell
通過davtest命令上傳shell到服務(wù)器。
-uploadfile表示指定上傳的文件,
-uploadloc表示上傳后的文件名 上傳成功后,我們利用weevely登錄系統(tǒng)。

接下來,我們提權(quán)即可!
更多精彩文章 歡迎關(guān)注微信公眾號 kali黑客筆記