[Hack实战]-0-靶机红队攻防实验
引言
简单难度,靶机红队攻防实验#第0篇~序章~。
文章目录
0×1.环境介绍
攻击Kali主机IP:192.168.1.123
攻击主机与靶机在同一个网段192.168.1.0/24
0×2.实战思路
下面的所有命令都使用root用户执行,如果是普通用户,请在命令前面添加sudo,
● 局域网发现
#局域网二层扫描
#arp-scan -I 网卡名称 -l
arp-scan -I eth0 -l
● 全端口扫描
#nmap -p- ip地址
nmap -p- 192.168.1.117
#-p-参数等同于-p1-65535
nmap -p1-65535 192.168.1.117
● 服务版本扫描
#nmap -p[端口列表] -sV ip地址
#对21,22,80这三个端口做-sV服务版本扫描
nmap -p21,22,80 -sV 192.168.1.117
● 服务漏洞扫描
#对指定端口做默认namp脚本扫描,脚本包含各种信息和漏洞检测代码
#-sC: 这个参数相当于 --script=default,用于运行默认的一组 NSE 脚本
#NSE 是 Nmap Scripting Engine(Nmap 脚本引擎)的缩写
#用于信息收集、漏洞扫描、服务检测、攻击执行和更多其他任务
#namp -p[端口列表] -sC ip地址
nmap -p21,22,80 -sC 192.168.1.117
● ftp登录下载命令
#登录
ftp 192.168.1.117
#下载文件
get xxx.jpg
#ftp尝试目录逃逸漏洞
cd ../../../../../
● 命令行调用图形界面打开图片
#Kali图片查看工具
gwenview xxx.jpg
#Windows图片查看
msprint xxx.jpg
● Web路径枚举
#爆破路径
#dirsearch -u http://IP地址
#dirsearch默认字典文件位置
#/usr/lib/python3/dist-packages/dirsearch/db/dicc.txt
dirsearch -u http://192.168.1.117
Web返回状态码:
- **200 OK**: - 当用户访问一个正常运行的网页时,会返回这个状态码。 - 例如,访问 https://www.example.com,页面成功加载,返回 200。 - **301 Moved Permanently**: - 当一个网站的页面永久迁移到一个新地址时,服务器返回这个状态码,并提供新的URL。 - 例如,访问 http://oldsite.com 可能会被重定向到 http://newsite.com。 - **404 Not Found**: - 当用户访问一个不存在的页面时,服务器返回这个状态码。 - 例如,访问 http://www.example.com/nonexistentpage 可能会返回 404。 - **403 Forbidden**: - 当用户尝试访问一个他们没有权限访问的页面时,服务器返回这个状态码。
● ssh密码破解
##使用nmap进行ssh密码暴力破解
#首先将kali中一个比较大的字典复制到当前目录
cp /usr/share/wordlists/rockyou.txt.gz .
#解压缩
gzip -d rockyou.txt.gz
#将root用户名写入user.txt
echo root >user.txt
#语法:nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt IP地址
nmap --script ssh-brute --script-args userdb=user.txt,passdb=rockyou.txt 192.168.1.117
##使用Hydra进行ssh密码暴力破解
#破解ssh加上-s参数可指定端口
#-l参数后面接单独的用户名
#-L参数后面可以接用户名列表文件
#-P参数后面接字典文件
#hydra -l username -P rockyou.txt ssh://IP地址
#hydra -l username -P rockyou.txt -s 30022 ssh://IP地址
#hydra -L username_List.txt -P rockyou.txt ssh://IP地址
hydra -l root -P rockyou.txt ssh://192.168.1.117
● 图片信息读取
#strings 用于从二进制文件中提取可打印字符串
#它通常用于分析可执行文件、库文件和内存转储,以发现嵌入的文本信息
strings xxx.jpg
#隐写术steghide(steg-Steganography) 是一个常用的命令行工具,
#用于在各种文件类型(如图片和音频文件)中隐藏和提取数据。
#它使用隐写术技术,将数据嵌入到宿主文件中,使得隐藏的数据难以被察觉。
#读取隐藏文件信息
steghide info xxx.jpg
#加密嵌入文本文件到图片中
#steghide embed -cf 被嵌入的文件 -ef 嵌入文件 -p 密码
#将data.txt用123456加密嵌入1.jpg文件中
steghide embed -cf 1.jpg -ef data.txt -p 123456
#从嵌入文件中解密出文件
#解密可以不携带-p参数,会提示输入密码
#steghide extract -sf 被嵌入的文件 -p 密码
#从1.jpg中解密出嵌入文件
steghide extract -sf 1.jpg -p 123456
Linux提权常规方法三种:
1.通过内核漏洞
2.通过suid权限,拥有suid权限的程序存在可利用的漏洞
3.通过sudo -l查看当前用户在sudoers文件中是否存在NOPASSWD执行获得ALL权限的程序
0×3.视频演示
点击下方视频标题,可以进入B站观看高清版本
【第27天】渗透测试实战#0-这个视频有点东西-大11女新新生挑战一年精通网络安全-渗透测试-红队渗透-安全攻防-靶机攻防-渗透实战