渗透测试实战7——超级玛丽靶机入侵

2024-03-11 21:40

本文主要是介绍渗透测试实战7——超级玛丽靶机入侵,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实验环境

  • 攻击机(Kali):192.168.247.171
  • 靶机(Node):192.168.247.170

二、实验步骤

(一)主动信息收集

1、主机发现

2、端口扫描

目标靶机开放8180端口和22端口

3、端口详细信息

可以看到该靶机开放了2个端口,分别是8180端口和22端口,我们以8180端口开始。

(二)端口探测

8180端口 —— http

1、目录探测

在浏览器上直接访问192.168.247.171:8180,可以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进行目录探测,探测结果如下:

 

没有什么比较明显的目录,http://192.168.247.171:8180/vhosts目录比较可疑,对它进行访问

看到一些敏感信息,靶机的服务器名称为:mario.supermariohost.local。然后在物理机的C:\Windows\System32\drivers\etc\hosts文件中添加配置信息并保存。

继续访问http://mario.supermariohost.local:8180,可以看到访问成功了。

查看页面源代码以及访问 ' Mark Robbins '、' here ' 超链接,没有发现什么有用信息。

2、使用 ' 御剑后台扫描工具 ' 对域名mario.supermariohost.local:8180进行扫描,得到以下地址,逐一对其进行访问,在mario.supermariohost.local:8180/luigi.php 中发现敏感信息。

3、使用 cewl命令 对 ' mario.supermariohost.local:8180/luigi.php ' 的页面内容生成自定义字典common.txt,删除common.txt中觉得不可能是用户名的选择。

cewl /mario.supermariohost.local:8180/luigi.php -d -w common.txt

4、使用 john命令 根据自定义字典,生成相应的用户名字典和密码字典。

生成用户名字典后,可访问 ' http://mario.supermariohost.local:8180/command.php ' ,对用户名进行检验,将不存在的用户名删除掉,这样可以缩短暴力破解的时间。然后根据修改后的用户名字典user.txt生成相对应的密码字典passwd.txt。

  • john -wordlist=common.txt -stdout -rules > user.txt
  • john -wordlist=user.txt -stdout -rules > passwd.txt

由于我的kali有些问题,所以不能使用hydra暴力破解ssh密码,现将hydra暴力破解ssh密码的命令写出来,大家可以在自己的Kali上尝试一下。

hydra -L user.txt -P password.txt -t 10 -vV -e ns 192.168.247.171 ssh

接下来向大家介绍另外一种爆破工具——medusa(美杜莎)暴力破解ssh密码,命令如下:

medusa -M ssh -t 4 -h 192.168.247.171 -U user.txt -P password.txt

得出ssh的登录用户名为:luigi,密码为:luigi1。接下来肯定就是登录ssh了。

22端口 —— ssh

1、使用爆破出来的密码远程登录目标主机。

2、终极三连问,发现命令被禁止。 

3、通过输入' ?',可以看到该shell支持的命令,通过搜索,最后发现了绕过方法。

awk 'BEGIN{system("/bin/bash")}'

4、可以看到靶机使用的是 linux 3.13.0 内核版本,我们通过互联网公开漏洞库针对性搜索该版本利用程序,如图

searchsploit linux 3.13

发现多个提权程序,本次使用 '  /usr/share/exploitdb/exploits/linux/local/37292.c ' 该漏洞继续提权工作。

将该漏洞拷贝到Kali的共享目录/var/www/html目录下,并开启apsche服务。

在ssh的登录界面下载该漏洞。

编译该C语言脚本并执行,成功拿到 root 权限。

5、留后门

在/var/www/html下写一句话木马,保存在文件index.php中。

使用中国菜刀进行查看

模拟终端,拿到shell。

接下来就是清理痕迹了,走人了。

这篇关于渗透测试实战7——超级玛丽靶机入侵的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/799164

相关文章

Python在二进制文件中进行数据搜索的实战指南

《Python在二进制文件中进行数据搜索的实战指南》在二进制文件中搜索特定数据是编程中常见的任务,尤其在日志分析、程序调试和二进制数据处理中尤为重要,下面我们就来看看如何使用Python实现这一功能吧... 目录简介1. 二进制文件搜索概述2. python二进制模式文件读取(rb)2.1 二进制模式与文本

Django调用外部Python程序的完整项目实战

《Django调用外部Python程序的完整项目实战》Django是一个强大的PythonWeb框架,它的设计理念简洁优雅,:本文主要介绍Django调用外部Python程序的完整项目实战,文中通... 目录一、为什么 Django 需要调用外部 python 程序二、三种常见的调用方式方式 1:直接 im

SpringBoot整合 Quartz实现定时推送实战指南

《SpringBoot整合Quartz实现定时推送实战指南》文章介绍了SpringBoot中使用Quartz动态定时任务和任务持久化实现多条不确定结束时间并提前N分钟推送的方案,本文结合实例代码给大... 目录前言一、Quartz 是什么?1、核心定位:解决什么问题?2、Quartz 核心组件二、使用步骤1

SpringBoot整合AOP及使用案例实战

《SpringBoot整合AOP及使用案例实战》本文详细介绍了SpringAOP中的切入点表达式,重点讲解了execution表达式的语法和用法,通过案例实战,展示了AOP的基本使用、结合自定义注解以... 目录一、 引入依赖二、切入点表达式详解三、案例实战1. AOP基本使用2. AOP结合自定义注解3.

Java 队列Queue从原理到实战指南

《Java队列Queue从原理到实战指南》本文介绍了Java中队列(Queue)的底层实现、常见方法及其区别,通过LinkedList和ArrayDeque的实现,以及循环队列的概念,展示了如何高效... 目录一、队列的认识队列的底层与集合框架常见的队列方法插入元素方法对比(add和offer)移除元素方法

Spring Boot基于 JWT 优化 Spring Security 无状态登录实战指南

《SpringBoot基于JWT优化SpringSecurity无状态登录实战指南》本文介绍如何使用JWT优化SpringSecurity实现无状态登录,提高接口安全性,并通过实际操作步骤... 目录Spring Boot 实战:基于 JWT 优化 Spring Security 无状态登录一、先搞懂:为什

C++11中的包装器实战案例

《C++11中的包装器实战案例》本文给大家介绍C++11中的包装器实战案例,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录引言1.std::function1.1.什么是std::function1.2.核心用法1.2.1.包装普通函数1.2.

Nginx概念、架构、配置与虚拟主机实战操作指南

《Nginx概念、架构、配置与虚拟主机实战操作指南》Nginx是一个高性能的HTTP服务器、反向代理服务器、负载均衡器和IMAP/POP3/SMTP代理服务器,它支持高并发连接,资源占用低,功能全面且... 目录Nginx 深度解析:概念、架构、配置与虚拟主机实战一、Nginx 的概念二、Nginx 的特点

Spring IOC核心原理详解与运用实战教程

《SpringIOC核心原理详解与运用实战教程》本文详细解析了SpringIOC容器的核心原理,包括BeanFactory体系、依赖注入机制、循环依赖解决和三级缓存机制,同时,介绍了SpringBo... 目录1. Spring IOC核心原理深度解析1.1 BeanFactory体系与内部结构1.1.1

Redis 命令详解与实战案例

《Redis命令详解与实战案例》本文详细介绍了Redis的基础知识、核心数据结构与命令、高级功能与命令、最佳实践与性能优化,以及实战应用场景,通过实战案例,展示了如何使用Redis构建高性能应用系统... 目录Redis 命令详解与实战案例一、Redis 基础介绍二、Redis 核心数据结构与命令1. 字符