BSides-Vancouver 渗透测试
BSides-Vancouver 渗透测试
0x00实验环境
靶机:BSides-Vancouver,IP地址:192.168.8.10
测试机:Kali,IP地址:192.168.8.8;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- 主机发现
- 端口扫描
- 访问web并扫描目录
发现用户名:
abatchy
john
mai
anne
doomguy
发现目标主机ip会变
继续访问该目录
扫描该目录得到
使用wpscan扫描该站点
得到用户名’
admin
john
- BP抓包**用户名
尝试登录
john : enigma
成功登录
Getshell 方式一:
- 向404页面中添加一句话木马
在url后随便添加数字访问,然后蚁剑连接
上传反弹shell
Kali监听得到shell
提权:
上传脚本至目标主机
Emmmm ,结果失败
Getshell 方式二:
- 尝试ssh**
刚开始在ftp的目录下发现有用户名文件
得到
[22][ssh] host: 192.168.8.13 login: anne password: princess
登录获得shell
查看当前用户root权限命令
结果是该用户属于sudo组
直接提权
提权成功
- 同时,经过搜索,发现可以定时任务进行提权
查看cleanup权限
写入一个反弹shell,上传并覆盖原cleanup
Kali监听
提权成功
- 清理痕迹,留后门
总结:
- 首先要扫描web获取信息,包括用户名以及隐藏目录
- Wpscan扫描wordpress站点,枚举用户名
- Bp抓包**得到用户名密码并登录
- 可以在404页面插入一句话或者反弹shell获取shell,然后通过用反弹shell替换定时任务cleanup用以提权
- 或者hydra暴力**ssh登录,发现该用户属于sudo组,直接提权
- 要注意wpscan以及hydra的使用,以及一些提权方式的练习总结