【基础知识】VirtualBox和VMware的kali搭配食用
VirtualBox和VMware的kali搭配食用一、VirtualBox虚拟机的配置这里任何机器都需要配置成这样
二、VMware的网络配置这里需要跟上面VirtualBox虚拟机的配置保持在同一个网卡
有的小伙伴第一次整,VMware的配置这里可能没有这个网卡,我的建议是重启下电脑
三、VMware中kali 的配置1、桥接网卡(第一块网卡)我们需要把网卡配置成桥接模式,注意,是第一块网卡,也就是kali 默认的那块
2、NAT网卡配置好第一块网卡之后,再添加一块NAT网卡,是为了方便与网络交互,避免下载某个工具无法上网的问题
3、修改配置文件网卡配好之后,打开kali,需要修改配置文件
1vim /etc/network/interfaces
添加dhcp,如下图所示
12auto eth1iface eth1 inet dhcp
之后重启网络即可
1systemctl restart networking.service
当然,有的小伙伴这里重启之后感觉没啥用,网段也没变化等待;
建议在开启VirtualBox虚拟机之后,再开启kali
【OSCP系列】OSCP靶机-BTRsys1
OSCP系列靶机—BTRsys1一、主机发现
二、端口探测1、快速扫描
2、全端口扫描
共开放三个端口
3、漏洞探测
1nmap --script=vuln -p 21,22,80 192.168.31.72
上面给出了端口对应的服务信息,就不再进行服务版本探测了
ftp 存在任意用户登陆,其他端口没啥信息
三、FTP信息收集
啥也没有,不应该啊;尝试文件上传
权限被拒绝,无法上传
四、HTTP信息收集1、首页及源代码
他这里还一直在转圈圈,加载慢了很,估计是后端有一直在执行的操作;看源代码
噢,我说怎么加载这么慢,原来是css、js等请求了外部链接;纵观这个源代码,只有a标签的hakkimizda.php链接是我们感兴趣的
2、hakkimizda.php 文件
这里疑似有文件包含的嫌疑,它的头部跟首页是一样的;把这段话拿给AI解析下
是一段土耳其语言说的一段话,后面的渗透测试步骤这里似乎给了提示,不知道是否与此靶场有关
3、做目录扫描到这里基本上没线索了,做一遍目录扫描
倒是发现几个有趣的文件和文件夹;挑有价值的讲一下
4、login.php 文件
本想尝试下弱 ...
【OSCP系列】OSCP靶机-LemonSqueezy
【OSCP系列】OSCP靶机-LemonSqueezy一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
只有一个80端口
3、版本系统探测
80端口http的apache服务,系统疑似linux 3或linux 4版本,可能存在脏牛提取漏洞
4、漏洞探测
1nmap --script=vuln -p 80 192.168.31.71
找到一些可能的csrf 漏洞
还做了一些目录扫描,这里有很多感兴趣的目录
三、HTTP信息收集对根目录先做一个扫描
1、wordpress信息收集1、wpscan 工具找用户名
1wpscan --url http://192.168.31.71/wordpress/ --enumerate u
2、用 cewl生成密码
3、尝试wpscan 爆破密码
1wpscan --url http://192.168.31.71/wordpress/ -P pass.txt --usernames user.txt
爆破失败;尝试使用大字典进行爆破
1wpscan --url http://192.168.31.71/wordpres ...
【OSCP系列】OSCP靶机—devguru
【OSCP系列】OSCP靶机—devguru一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本探测
4、漏洞探测
发现git泄露,还有些许目录扫描
三、HTTP信息收集1、首页
2、进行目录扫描
3、git信息收集
看来是网站的源代码
查找敏感文件
这里记录了数据库的账号密码
4、Adminer登陆
看数据库的用户信息
用john 对这个密码进行破解
爆破时间太长了,感觉没结果,不过看到是bcrypt 加密方法,是否可以更新密码呢
5、登陆后台
对用户的密码进行更改
更改密码
找到后台进行登陆
进入后台
四、Getshell1、查找信息
这个地方看来可以执行代码,但是不知道用那种语言;看其他的地方,这里有个模板可用
使用,写入webshell,上面进行保存
尝试执行命令;执行成功
进行shell反弹
五、权限提升1、提权至frank1、翻找敏感文件
似乎是什么备份文件
2、将这几个文件下载下来
这个app.ini.bak文件好像是某个配置文件,价值可能更大
3、查看内容
通过浏览,确实是配置文件,进行筛选,看有无密码 ...
【Hack The Box系列】Vaccine
Hack The Box系列—Vaccine
一、端口扫描1、快速端口扫描
2、全端口扫描
1nmap -sT -p- --min-rate 10000 10.129.235.167
这里没有扫描到80端口,可能是扫描速率太快导致
二、FTP信息收集使用ftp 账号空密码登陆成功
发现一个备份的zip 文件,下载查看
尝试解压
需要密码;转换hash 进行爆破
指定密码解压
三、HTTP信息收集1、首页
2、是一个登陆页;看从ftp 那里拿到的index.php,应该是这个页面的源码
3、登陆后台
四、Getshell1、SQL注入后台这里疑似存在sql注入漏洞
用sqlmap 跑一下
尝试 --os-shell 获取权限
提示我出错,获取不了
2、getshell使用另一种方法,PostgreSQL version 11.5有COPY命令可以利用,尝试在sql 漏洞处写入一句话木马
12'; CREATE TABLE cmd_exec(cmd_output text); --'; COPY cmd_exec FROM PROGRAM ...
【Hack The Box系列】Oopsie
Hack The Box系列—Oopsie
一、端口扫描1、快速扫描
2、全端口扫描
3、漏洞扫描
二、HTTP信息收集
1、http源代码查看
2、登陆页
三、Getshell1、越权尝试弱口令不行之后,通过游客身份进入,找到一个文件上传的地方,提示需要admin权限
回到账户信息这儿
对id 号进行遍历
发现管理员和超级管理员
当然是使用超级管理员的权限了;我们需要记住超级管理员的ID号和名字,之后伪造cookie
拦截Uploads 的请求页面进行cookie伪造
之后放包,出来上传页面
2、文件上传getshell把php反弹shell 的文件拿过来
更改成自己的IP和端口,之后用nc 进行监听
注意,上传过程中依然需要抓包改cookie
提示上传成功
那么文件上传的路径在哪儿,凭借感觉,总在某个upload 或 uploads 目录下
成功获取shell
四、权限提升1、提权到robert1、查找敏感文件
发现数据库的账号密码
登陆成功;没找到啥有用的信息,突然想到会不会数据库的密码就是用户的密码
2、提权到root1、查找suid ...
【Hack The Box系列】Archetype
Hack The Box系列—Archetype
一、端口扫描1、快速扫描
2、漏洞探测
发现 Microsoft Windows 的 CVE-2008-4250远程代码执行漏洞
二、SMB信息收集空密码进行SMB登陆
进行SMB连接
似乎是sql 的账号密码
三、MSSQL信息收集1、连接mssql
使用impacket包的mssql客户端脚本连接mssql
查看数据库的权限
四、Getshellxp_cmdshell 可以让系统管理员以操作系统命令行解释器的方式执行给定的命令字符串,是 sql servevr 的原生工具,该扩展存储过程可用于催生Windows命令外壳;我们需要修改配置
1234EXEC sp_configure 'show advanced options', 1; RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
之后执行命令,执行成功
1EXEC xp_cmdshell 'net user';
我们利用msf 生成 ...
【OSCP系列】OSCP靶机—BTRsys-2.1
OSCP系列靶机—BTRsys-2.1一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务系统探测
4、漏洞探测
80端口扫到了一些目录,有wordpress框架和robots.txt 文件,以及易受DOS攻击
三、ftp信息收集
输入binary进入二进制模式
啥也没有,肯定没这么容易;尝试文件上传
也失败了,暂时收集到这里
四、HTTP信息收集1、首页
2、目录扫描
3、wordpress信息收集
4、wpscan 扫描用户名
1wpscan --url http://192.168.31.69/wordpress/ --enumerate u
有btrisk和admin两个用户;cewl 收集密码信息
1cewl http://192.168.31.69/wordpress/ -w pass.txt
5、对收集的用户名进行爆破
1wpscan --url "http://192.168.31.69/wordpress/" -P "pass.txt" --usernames user.txt
没有 ...
【OSCP系列】OSCP靶机—Sumo
【OSCP系列】OSCP靶机—Sumo一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、开放端口的服务信息
4、开放端口的漏洞信息
80端口受dos攻击影响
三、HTTP信息收集1、源代码查看
没啥信息
2、目录扫描
没结果,准备个大字典
大字典跑完了依然没结果
3、使用漏洞探测器
使用轻巧型扫描器 nikto 进行扫描,发现shellshock 漏洞
看下解释
四、Getshell查找有关该漏洞的利用
有很多msf 内置的利用方式,去msf查找
确实有很多;在端口扫描中,发现80端口是apache服务,因此选择编号为1 的,更贴切apache
12set rhosts 192.168.31.68set TARGETURI /cgi-bin/test.sh
这里rhosts 是靶机ip,TARGETURI 是nikto 识别出来的路径
lhost、lport 可以不用动,默认是本机IP跟端口,如果不是需要修改
成功获取shell
五、权限提升1、用户信息收集
只有一个sumo用户
啥也米有
2、高权限文件
啥也没有
3、脏牛提权
查看内 ...
【OSCP系列】OSCP靶机—Photographer
【OSCP系列】OSCP靶机—Photographer一、主机发现
二、端口发现1、快速扫描
2、全端口扫描
3、服务版本探测
80是HTTP服务,139、445是Samba服务,8000也是一个HTTP服务,推测服务器是Linux
4、端口漏洞探测
80端口发现了一个可能的SQL漏洞,还有一个csrf漏洞;8000端口发现了几个目录;针对windows 2000有一个smb的拒绝服务攻击
三、HTTP信息收集1、80端口信息收集虽然nmap在这个端口发现了一个sql漏洞,但是看那个链接都感觉不太行。还是正紧来吧,看首页
简单看了一下,都是静态页面,先转向8000端口
2、8000端口信息收集这个页面有大大的问题啊
点那个Download File,居然显示了下面shell.php文件的报错信息
疑似某种连接未连接上,搜索这个网站的cms漏洞信息
存在任意文件上传;在这个脚本中也是给了操作的步骤
在第3步中进行上传,在给定的页面中没有找到上传点,只好目录爆破
存在/admin目录,是我们没有搜索的
是一个后台登陆页,这里也是一直没有登陆上,先暂时放弃这里
四、SMB ...