[Hack实战]-0-靶机红队攻防实验

引言

简单难度,靶机红队攻防实验#第0篇~序章~。

文章目录

0×1.环境介绍

攻击Kali主机IP:192.168.1.123

攻击主机与靶机在同一个网段192.168.1.0/24

0×2.实战思路

下面的所有命令都使用root用户执行,如果是普通用户,请在命令前面添加sudo,

● 局域网发现

					
					#局域网二层扫描
					#arp-scan -I 网卡名称 -l
					arp-scan -I eth0 -l
					
					

● 全端口扫描

					
					#nmap -p- ip地址
					nmap -p- 192.168.1.117

					#-p-参数等同于-p1-65535
					nmap -p1-65535 192.168.1.117
					
					

● 服务版本扫描

					
					#nmap -p[端口列表] -sV ip地址
					#对21,22,80这三个端口做-sV服务版本扫描
					nmap -p21,22,80 -sV 192.168.1.117
					
					

● 服务漏洞扫描

					
					#对指定端口做默认namp脚本扫描,脚本包含各种信息和漏洞检测代码
					#-sC: 这个参数相当于 --script=default,用于运行默认的一组 NSE 脚本
					#NSE 是 Nmap Scripting Engine(Nmap 脚本引擎)的缩写
					#用于信息收集、漏洞扫描、服务检测、攻击执行和更多其他任务
					#namp -p[端口列表] -sC ip地址
					nmap -p21,22,80 -sC 192.168.1.117
					
					

● ftp登录下载命令

					
					#登录
					ftp 192.168.1.117
					#下载文件
					get xxx.jpg

					#ftp尝试目录逃逸漏洞
					cd ../../../../../
					
					

● 命令行调用图形界面打开图片

					
					#Kali图片查看工具
					gwenview xxx.jpg

					#Windows图片查看
					msprint xxx.jpg
					
					

● Web路径枚举

					
					#爆破路径
					#dirsearch -u http://IP地址
					#dirsearch默认字典文件位置
					#/usr/lib/python3/dist-packages/dirsearch/db/dicc.txt
					dirsearch -u http://192.168.1.117
					
					

Web返回状态码:

- **200 OK**:
  - 当用户访问一个正常运行的网页时,会返回这个状态码。
  - 例如,访问 https://www.example.com,页面成功加载,返回 200。

- **301 Moved Permanently**:
  - 当一个网站的页面永久迁移到一个新地址时,服务器返回这个状态码,并提供新的URL。
  - 例如,访问 http://oldsite.com 可能会被重定向到 http://newsite.com。

- **404 Not Found**:
  - 当用户访问一个不存在的页面时,服务器返回这个状态码。
  - 例如,访问 http://www.example.com/nonexistentpage 可能会返回 404。

- **403 Forbidden**:
  - 当用户尝试访问一个他们没有权限访问的页面时,服务器返回这个状态码。

● ssh密码破解

					
					##使用nmap进行ssh密码暴力破解
					#首先将kali中一个比较大的字典复制到当前目录
					cp /usr/share/wordlists/rockyou.txt.gz .
					#解压缩
					gzip -d rockyou.txt.gz

					#将root用户名写入user.txt
					echo root >user.txt

					#语法:nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt IP地址
					nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 192.168.1.117

					##使用Hydra进行ssh密码暴力破解
					#破解ssh加上-s参数可指定端口
					#-l参数后面接单独的用户名
					#-L参数后面可以接用户名列表文件
					#-P参数后面接字典文件
					#hydra -l username -P rockyou.txt ssh://IP地址
					#hydra -l username -P rockyou.txt -s 30022 ssh://IP地址
					#hydra -L username_List.txt -P rockyou.txt ssh://IP地址
					hydra -l root -P rockyou.txt ssh://192.168.1.117
					
					

● 图片信息读取

					
					#strings 用于从二进制文件中提取可打印字符串
					#它通常用于分析可执行文件、库文件和内存转储,以发现嵌入的文本信息
					strings xxx.jpg

					#隐写术steghide(steg-Steganography) 是一个常用的命令行工具,
					#用于在各种文件类型(如图片和音频文件)中隐藏和提取数据。
					#它使用隐写术技术,将数据嵌入到宿主文件中,使得隐藏的数据难以被察觉。

					#读取隐藏文件信息
					steghide info xxx.jpg

					#加密嵌入文本文件到图片中
					#steghide embed -cf 被嵌入的文件 -ef 嵌入文件 -p 密码
					#将data.txt用123456加密嵌入1.jpg文件中
					steghide embed -cf 1.jpg -ef data.txt -p 123456

					#从嵌入文件中解密出文件
					#解密可以不携带-p参数,会提示输入密码
					#steghide extract -sf 被嵌入的文件 -p 密码
					#从1.jpg中解密出嵌入文件
					steghide extract -sf 1.jpg -p 123456
					
					

Linux提权常规方法三种:

1.通过内核漏洞

2.通过suid权限,拥有suid权限的程序存在可利用的漏洞

3.通过sudo -l查看当前用户在sudoers文件中是否存在NOPASSWD执行获得ALL权限的程序

0×3.视频演示

点击下方视频标题,可以进入B站观看高清版本

【第27天】渗透测试实战#0-这个视频有点东西-大11女新新生挑战一年精通网络安全-渗透测试-红队渗透-安全攻防-靶机攻防-渗透实战