文章目录
前言
作为一名网络安全的初学者,本篇文章对自己在学习过程中所练习的靶机进行梳理和总结,以便日后参考和回忆。
以下是本篇文章正文内容,下面案例可供参考
一、bob-101
①基本介绍:
名称:bob-101(鲍勃:1.0.1)
发布时间:2018 年 3 月 9 日
作者:c0rruptedb1t
难易程度:初级、中级
下载地址:链接
②使用设备:
靶机1台:bob-101
渗透机1台:kali liunx
二、渗透方法
内网靶机渗透流程
1.信息收集
信息收集作为靶机渗透的第一步,目的是搜集靶机的基础信息,为下一步渗透奠定基础。
作为内网靶机,需要搜集的要素较少:
①靶机IP地址
②靶机开放端口
1.1 靶机IP扫描
使用kali中的扫描工具nmap对靶机所在网段进行扫描,经过甄别后,确定靶机IP地址。
nmap -sP 192.168.42.0/24
1.2 开放端口扫描
使用nmap对靶机开放端口进行扫描。
nmap -A 192.168.42.11 -p-
1.3 登录80端口网站收集信息
登陆后发现该网站为一学校官网。
进行查看后并没有发现什么有价值信息
1.4 网页敏感文件扫描
使用dirb工具对web目录进行扫描
发现敏感文件robots.txt并打开,对其中文件进行逐一查看。
2. 漏洞发现
进入dev_shell.php,并进行命令尝试,发现不能执行ls,ifconfig等命令。
对其设置代理,使用bp进行抓包。
可能存在过滤,尝试进行绕过/bin/ls,发现文件./dev_shell.php.bak
下载./dev_shell.php.bak 文件。
打开后发现确实有命令黑名单
3. 漏洞利用
3.1 反弹shell
虽然对命令进行了过滤,但是可以进行绕过,使用Netcat(瑞士军刀)反弹shell。
kali:nc -lvvp 888
l 使⽤监听模式,管控传⼊的资料
v 显示详细信息,用两个v可得到更详细的内容
p 端⼝
3.2 权限提升
反弹成功,成功登录,登录用户为www-data,查看根目录,发现疑似存有flag信息的文件flag.txt,但因当前用户权限不足无法打开,进行提权操作。
查看 /etc/passwd,找到用户及家目录。
进入用户www-data家目录,发现隐藏敏感文件。
发现jc用户密码:Qwerty
继续查看目录中文件,搜寻线索
在Documents文件中找到名为Secret(密码)、login(注册、登录)和staff(工作人员)的文件,查看staff.txt,没有发现有用信息
查看login.txt.gpg文件,因缺少密钥无法正常查看
打开Secret文件,发现这是一个套娃文件,在最后一个文件找到密码:HARPOCRATES,实际上就是notes.sh文件每句话的第一个字母(-_-’)登录jc用户
使用获得的密钥打开加密文件,得到用户bob的密码
登录bob用户,打开flag.txt
三、总结
初次打靶,也是跟着老师的教程走,有错误或者不足望指正。