欢迎来到超级马里奥主机!
这个虚拟机是对真实世界场景的模拟。

超级玛丽靶机渗透

  1. 实验环境

  • 靶机:超级玛丽(192.168.189.162)
  • 测试机:kali 192.168.189.161
  • 物理机:win10
  1. 实验流程

  • 信息收集-主机发现(kali ip 扫描主机(netdiscover))
  • 信息收集-端口扫描(masscan nmap)
  • 渗透测试
  1. 实验步骤

    1. 信息收集——主机发现

      1. 查看Kali的ip(192.168.189.161)
        1583976466219

      2. 扫描主机(netdiscover)
        netdiscover -i eth0 -r 192.168.189.0/24

        1583976592230

    2. 信息收集——端口扫描

      1. 扫描端口(masscan)
        1583976795821
      2. 扫描具体信息(nmap)
        nmap -T4 -sV -O -p 22,8180 192.168.189.162
        1583977089642
    3. 渗透测试

      1. 8180端口

        1. 访问网站看看
          1583977354201

        2. 扫描网站目录
          1583977442986
          尝试使用大字典扫描
          1583977693218

        3. 查看扫描到的网站目录
          1583977768913

        4. 修改物理机hosts文件

          Windows中hosts文件:C:\Windows\System32\drivers\etc\hosts
          Linux中hosts文件:/etc/hosts

          1583977936696

        5. 使用目录爆破工具继续扫描目录

          1583978534296
          继续查看
          1583978588046
          1583978627156

        6. 生成针对的字典字典并爆破

          1. 在kali中写入hosts文件
            1583978793984

          2. 使用cewl生成字典
            1583979015836

          3. 使用john做成用户名,密码(自行将字典进行删改,删除重复单词,冷门单词等)
            1583979127706

          4. 对ssh进行爆破(hydra)

            1583980554512

            得到账号密码: U:luigi P:luigi1
          5. 尝试ssh远程连接
            1583980821803
            1583980898121

        7. 提权

          1. 使用awk逃逸
            1583981055586
            ​ 成功获取shell,接下来提权
          2. 查看版本搜索相应的版本漏洞
            1583981156245
          3. 使用kali搜索对应的版本漏洞,可以得到很多
            1583981239385
          4. 将exp下载到靶机上
            1. 使用物理机下载文件并开启apache服务
              1583981493841
            2. 下载到靶机上
              1583981567255
          5. 编译并执行
            1583981664911
            提权成功,可以留后门,清理痕迹!
  2. 实验总结

    1. 注意网站中的目录信息会发现很多东西。
    2. 可以使用攻击收集网页的信息生成字典查看规律进行删减,剔除不可能成功的字符串,会节约很多时间
    3. 得到对应的系统版本,可以尝试搜索对应的版本漏洞进行利用
    4. help命令可以查看主机支持的命令,可以使用命令进行发散思维

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

Billu_creat_Files靶机渗透 Previous