freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试 | VulnHub-Toppo靶场实战
2020-04-17 15:01:46
所属地 河北省

v2-29a2c0fc3c187e2191f0747884d3cc1f_1440

——————   昨日回顾  ——————  

红日安全出品|转载请注明来源

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!(来源:红日安全)

星火计划 | XSS从零到一入门实战

0 (1).jpeg

—————— —————— —————

介绍

本次靶机的环境Toppo 下载地址:

Download: https://mega.nz/#!XAwEWS4a!IOlu10Z8zvyhjcPMNK6GLuHjCLb5IUMaOOccAf2-uXY

Download (Mirror): https://download.vulnhub.com/toppo/Toppo.zip

Download (Torrent): https://download.vulnhub.com/toppo/Toppo.zip.torrent 

测试难度:初级

本次测试的工具:kali

测试一般流程

下方思导是自己写的一个流程。附带的4小分支中有各种攻击检测手法,可以百度的(互联网的渗透测试思维导图比我这个详细清晰的多,我这个只是作为一个方向)image.png

信息搜集

1) 接入网内的虚拟机(用旁路信息采集的方式,可以直接nmap 目标,一样的方式,能实现找到目标即可)。

#netdiscover -r 192.168.88.0/24

image.png

#arp-scan -l

image.png

2) 对目标进行信息获取:通过端口来获取业务应用信息。

image.png

弱点检测

通过目标开放的22,80,111端口。我们先进行ssh 看是否能登陆,同时打开80端口进行访问尝试。(22不能连接回头想起他方法,如果可以连接就能爆破,或者远程)

1) 22端口访问的结果:

image.png

     80端口打开后的页面:

image.png

22可以连接。可以通过暴力破解。web页面可以进行扫描测试。web页面信息扫描:手动下爬虫文件.robots.txt发现没有这个文件。继续:

dirb http://192.168.88.20

image.png

趁着扫描,手动翻翻网站,只有在mail/contact_me.php有数据交互,前台没找到返回信息。不过显示估计在后台了,先放着。

web扫结果并未发现动态语言的提交查询等地方(用wvs,netsparker并行扫描)。但是目录处有些有用信息。

直接访问:http://192.168.88.20/admin/中有个txt文件,直接读取发现"Note to myself :I need to change my password :/ 12345ted123 is too outdated but the technology isn't my thing i prefer go fishing or watching soccer ."。

没找到web登陆地方,那稍后ssh位置尝试下。12345ted123。

漏洞攻击(或攻击操作)

从网页中没找到任何用户,但从目录命名,admin尝试,以及密码中的ted,ted123当用户来进行尝试。(中途吃个饭IP变了,dhcp获取容易超时)。

image.png

用户ted时,登陆进来。

1) 按照上边的流程,从外部进来后,我们一般不会主动扫描,多数采用被动搜集信息,争取无下载工具提权方式:

find / -perm -u=s -type f 2>/dev/null

image.png

可以看到当前python2.7有权限可执行。

image.png

① 通过mawk调用shell将passwd,shadow文件cp到本地home下,可以采用john进行破解。见下:

image.pngimage.png

② 使用python2.7调用系统命令进行尝试,使用多个bash进行测试。

image.png

权限维持

权限维持部分因为已经拿到root了,所以没find系统上是否有flag,可以找到当前web目录,放webshell方式维持。系统方面简单的就是定时计划任务内添加shell脚本。到此结束。

注意事项:

1. 采用awk,python调用系统命令时,’,”要注意写对。

2. 另awk复制过来的文件,记得把权限去掉。可以采用cat passwd >passw。这样passw就是可以随意修改的了。

3. 提权时能不动系统文件不要随意修改和覆盖系统文件(例如passwd等)。

4. Dirb 确认页面和目录时如果过多,可以采用输入方式>>a.txt。(不限,也可以采用其他工具)

————— 互动话题 —————

# 你觉得这篇文章对你有帮助吗 #

记得分享你的学习心得

————— —————— —————

v2-5ce48de401480c2c04afca6bf9a84014_1440

XSS从零到一入门实战 课程

点击 http://qiyuanxuetang.net/courses/detail/33/ 即可观看

# web安全 # VulnHub-Toppo # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者