网络成瘾症

首页 » 常识 » 诊断 » 网络安全经典靶场实战从信息收集到提权
TUhjnbcbe - 2023/8/5 20:31:00
山东白癜风医院 http://m.39.net/pf/a_4323066.html

前言

本次采用Tr0ll经典项目作为靶场,模拟互联网环境,演示从信息收集到最后提权的全过程。本次实验所涉及到的技术有端口扫描、流量分析、文件分析、hydra爆破、各种反弹shell、稳定shell、计划任务反弹shell(提权),公私钥互碰等一系列基本操作,适合入门不久的初学者练习。

攻击机:...3

受害机:...7

一、信息收集

1、全端口扫描

nmap-p-...7

发现开放21、22、80端口

2、nmap详细扫描

nmap-sS-sV-A-T5...7

发现ftp存在默认密码Anonymous

3、登入ftp

使用默认账号密码Anonymous/Anonymous登入ftp

ftp...7dir查看get下载put上传

发现存在lol.pcap流量包

1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记

4、分析流量包

使用wireshark分析流量

wiresharklol.pcap

右键追踪tcp流

得到信息secret_stuff.txt

追踪第二条tcp流,得到信息sup3rs3cr3tdirlol

经过排查sup3rs3cr3tdirlol是个目录,里面有个roflmao文件

5、分析文件

下载该文件,分析后发现是个32位文件

fileroflmao

分析文件信息

exiftoolroflmaobinwalkroflmaostringsroflmao

得到信息:0xBF

发现0xBF目录存在信息,将信息做成密码本zhi.txt

Pass.txt里面没啥东西,文件名可能有用

二、暴力破解

1、hydra爆破

使用hydra爆破,将刚才收集的作为账号本,文件名Pass.txt做为密码字段进行ssh爆破

hydra-Lzhi.txt-pPass.txt...7ssh

得到账号密码:overflow、Pass.txt

2、登入ssh

sshoverflow

...7稳定shellpython-cimportpty;pty.spawn("/bin/bash")

三、提权

1、查看系统版本

uname-a

发现是Linuxubuntu3.13.0

2、搜索提权exp

searchsploitLinuxubuntu3.13.0复制到桌面cp/usr/share/exploitdb/exploits/linux/local/.c/root/Desktop/

3、查看exp

gedit.c

exp里有使用教程

python开启

1
查看完整版本: 网络安全经典靶场实战从信息收集到提权