渗透测试实战7——超级玛丽靶机入侵

2024-03-11 21:40

本文主要是介绍渗透测试实战7——超级玛丽靶机入侵,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实验环境

  • 攻击机(Kali):192.168.247.171
  • 靶机(Node):192.168.247.170

二、实验步骤

(一)主动信息收集

1、主机发现

2、端口扫描

目标靶机开放8180端口和22端口

3、端口详细信息

可以看到该靶机开放了2个端口,分别是8180端口和22端口,我们以8180端口开始。

(二)端口探测

8180端口 —— http

1、目录探测

在浏览器上直接访问192.168.247.171:8180,可以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进行目录探测,探测结果如下:

 

没有什么比较明显的目录,http://192.168.247.171:8180/vhosts目录比较可疑,对它进行访问

看到一些敏感信息,靶机的服务器名称为:mario.supermariohost.local。然后在物理机的C:\Windows\System32\drivers\etc\hosts文件中添加配置信息并保存。

继续访问http://mario.supermariohost.local:8180,可以看到访问成功了。

查看页面源代码以及访问 ' Mark Robbins '、' here ' 超链接,没有发现什么有用信息。

2、使用 ' 御剑后台扫描工具 ' 对域名mario.supermariohost.local:8180进行扫描,得到以下地址,逐一对其进行访问,在mario.supermariohost.local:8180/luigi.php 中发现敏感信息。

3、使用 cewl命令 对 ' mario.supermariohost.local:8180/luigi.php ' 的页面内容生成自定义字典common.txt,删除common.txt中觉得不可能是用户名的选择。

cewl /mario.supermariohost.local:8180/luigi.php -d -w common.txt

4、使用 john命令 根据自定义字典,生成相应的用户名字典和密码字典。

生成用户名字典后,可访问 ' http://mario.supermariohost.local:8180/command.php ' ,对用户名进行检验,将不存在的用户名删除掉,这样可以缩短暴力破解的时间。然后根据修改后的用户名字典user.txt生成相对应的密码字典passwd.txt。

  • john -wordlist=common.txt -stdout -rules > user.txt
  • john -wordlist=user.txt -stdout -rules > passwd.txt

由于我的kali有些问题,所以不能使用hydra暴力破解ssh密码,现将hydra暴力破解ssh密码的命令写出来,大家可以在自己的Kali上尝试一下。

hydra -L user.txt -P password.txt -t 10 -vV -e ns 192.168.247.171 ssh

接下来向大家介绍另外一种爆破工具——medusa(美杜莎)暴力破解ssh密码,命令如下:

medusa -M ssh -t 4 -h 192.168.247.171 -U user.txt -P password.txt

得出ssh的登录用户名为:luigi,密码为:luigi1。接下来肯定就是登录ssh了。

22端口 —— ssh

1、使用爆破出来的密码远程登录目标主机。

2、终极三连问,发现命令被禁止。 

3、通过输入' ?',可以看到该shell支持的命令,通过搜索,最后发现了绕过方法。

awk 'BEGIN{system("/bin/bash")}'

4、可以看到靶机使用的是 linux 3.13.0 内核版本,我们通过互联网公开漏洞库针对性搜索该版本利用程序,如图

searchsploit linux 3.13

发现多个提权程序,本次使用 '  /usr/share/exploitdb/exploits/linux/local/37292.c ' 该漏洞继续提权工作。

将该漏洞拷贝到Kali的共享目录/var/www/html目录下,并开启apsche服务。

在ssh的登录界面下载该漏洞。

编译该C语言脚本并执行,成功拿到 root 权限。

5、留后门

在/var/www/html下写一句话木马,保存在文件index.php中。

使用中国菜刀进行查看

模拟终端,拿到shell。

接下来就是清理痕迹了,走人了。

这篇关于渗透测试实战7——超级玛丽靶机入侵的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/799164

相关文章

精选20个好玩又实用的的Python实战项目(有图文代码)

《精选20个好玩又实用的的Python实战项目(有图文代码)》文章介绍了20个实用Python项目,涵盖游戏开发、工具应用、图像处理、机器学习等,使用Tkinter、PIL、OpenCV、Kivy等库... 目录① 猜字游戏② 闹钟③ 骰子模拟器④ 二维码⑤ 语言检测⑥ 加密和解密⑦ URL缩短⑧ 音乐播放

SQL Server跟踪自动统计信息更新实战指南

《SQLServer跟踪自动统计信息更新实战指南》本文详解SQLServer自动统计信息更新的跟踪方法,推荐使用扩展事件实时捕获更新操作及详细信息,同时结合系统视图快速检查统计信息状态,重点强调修... 目录SQL Server 如何跟踪自动统计信息更新:深入解析与实战指南 核心跟踪方法1️⃣ 利用系统目录

java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)

《java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)》:本文主要介绍java中pdf模版填充表单踩坑的相关资料,OpenPDF、iText、PDFBox是三... 目录准备Pdf模版方法1:itextpdf7填充表单(1)加入依赖(2)代码(3)遇到的问题方法2:pd

PyTorch中的词嵌入层(nn.Embedding)详解与实战应用示例

《PyTorch中的词嵌入层(nn.Embedding)详解与实战应用示例》词嵌入解决NLP维度灾难,捕捉语义关系,PyTorch的nn.Embedding模块提供灵活实现,支持参数配置、预训练及变长... 目录一、词嵌入(Word Embedding)简介为什么需要词嵌入?二、PyTorch中的nn.Em

在IntelliJ IDEA中高效运行与调试Spring Boot项目的实战步骤

《在IntelliJIDEA中高效运行与调试SpringBoot项目的实战步骤》本章详解SpringBoot项目导入IntelliJIDEA的流程,教授运行与调试技巧,包括断点设置与变量查看,奠定... 目录引言:为良驹配上好鞍一、为何选择IntelliJ IDEA?二、实战:导入并运行你的第一个项目步骤1

Spring Boot3.0新特性全面解析与应用实战

《SpringBoot3.0新特性全面解析与应用实战》SpringBoot3.0作为Spring生态系统的一个重要里程碑,带来了众多令人兴奋的新特性和改进,本文将深入解析SpringBoot3.0的... 目录核心变化概览Java版本要求提升迁移至Jakarta EE重要新特性详解1. Native Ima

Spring Boot 与微服务入门实战详细总结

《SpringBoot与微服务入门实战详细总结》本文讲解SpringBoot框架的核心特性如快速构建、自动配置、零XML与微服务架构的定义、演进及优缺点,涵盖开发环境准备和HelloWorld实战... 目录一、Spring Boot 核心概述二、微服务架构详解1. 微服务的定义与演进2. 微服务的优缺点三

SpringBoot集成MyBatis实现SQL拦截器的实战指南

《SpringBoot集成MyBatis实现SQL拦截器的实战指南》这篇文章主要为大家详细介绍了SpringBoot集成MyBatis实现SQL拦截器的相关知识,文中的示例代码讲解详细,有需要的小伙伴... 目录一、为什么需要SQL拦截器?二、MyBATis拦截器基础2.1 核心接口:Interceptor

从入门到进阶讲解Python自动化Playwright实战指南

《从入门到进阶讲解Python自动化Playwright实战指南》Playwright是针对Python语言的纯自动化工具,它可以通过单个API自动执行Chromium,Firefox和WebKit... 目录Playwright 简介核心优势安装步骤观点与案例结合Playwright 核心功能从零开始学习

Java docx4j高效处理Word文档的实战指南

《Javadocx4j高效处理Word文档的实战指南》对于需要在Java应用程序中生成、修改或处理Word文档的开发者来说,docx4j是一个强大而专业的选择,下面我们就来看看docx4j的具体使用... 目录引言一、环境准备与基础配置1.1 Maven依赖配置1.2 初始化测试类二、增强版文档操作示例2.