基于W1R3S的渗透测试1

简介: 基于W1R3S的渗透测试

下载好靶机w1r3s,网络改为NAT模式(确保在同一网段)

1、信息收集

(1)定位靶机IP

先不要开靶机,我们先用nmap扫一下整个子网存活的设备

nmap -sn 192.168.47.0/24

默认情况下nmap会同时进行活跃状态和端口状态扫描,使用参数 -sn只进行活跃状态扫描

发现只有四个活跃设备

现在我们打开靶机

再次使用nmap进行上述扫描

nmap -sn 192.168.47.0/24

发现多出了一台设备,至此我们成功定位到了靶机的IP为192.168.88.131

(2)端口扫描

我们知道端口数量有65536个,但实际上nmap默认只会扫描65536中最常用的1000个端口,即如果我们不加任何参数,nmap扫描的是1000个端口,而不是65536个。


使用最小速率10000来扫描靶机ip开放端口,默认是tcp扫描


nmap --min-rate 10000 -p- 192.168.47.154


nmap扫描端口的命令是“nmap -p  ”,其中表示要扫描的端口范围,可以使用单个端口号、多个端口号之间用逗号隔开,或者使用“-”表示连续的端口范围;表示要扫描的目标地址。

对65536个端口扫描:追加参数 -p "*"

nmap -p "*" 192.168.88.131

不过我们一般不会这样用

我们可以扫描使用频率最高的一些端口,比如对最常用的20个端口扫描

nmap --top-ports 20 192.168.88.131

从这三次的扫描结果我们可以看到有四个端口开放,分别是:21、22、80、3306

21端口可能存在未授权登录,可以尝试匿名登录;22端口可能存在ssh爆破;80端口的web服务可能存在web漏洞可以利用;3306端口是MySQL的默认端口,若Mysql的身份认证存在漏洞,攻击者可以不必提供正确的身份证书便可访问Mysql数据库。


(3)脚本扫描

我们使用nmap自带的web漏扫脚本对这些开放的端口进行扫描

nmap --script=vuln -p21,22,80,3306 192.168.88.131

发现存在低速率DOS(拒绝服务)攻击

不过该漏洞用处不大,这里忽略


(4)全面扫描

我们追加参数 -A 进行全面扫描(-p和前面一样用来指定端口,这里表示全端口扫描)

nmap -p- -A 192.168.88.131

可以看到匿名登录是允许的,接下来我们直接进行FTP渗透

2、FTP渗透

ftp 192.168.88.131

用户名为 anonymous ,密码为空

登陆成功

ls查看当前目录,发现有三个目录,依次进入查看

由于此处远程下载的目标文件均为txt文件, 所以在下载传输的过程中文件是不会损坏的, 若下载的文件为可执行文件或其他二进制文件, 那么需要先执行binary命令再使用mget命令下载文件。

记得要使用 cd .. 先返回到上一级目录,再切换进入其他目录,直接切换是不行的

同样将txt文件下载到本地

查看txt文件内容

01.txt, 其文本内容意思是:"为W1R3S准备的新的FTP服务器", 属于无效信息

02.txt, 内容是两段加密后的字符串,很明显第二个是base64,而第一个则是MD5加密

03.txt, 是一段艺术字体,目前来看也没什么用

对02.txt的内容解密

This is not a password(这不是密码)

It is easy, but not that easy..(这很容易,但没那么容易..)

基本上都是无用信息

查看employee-names.txt文件, 是一份员工列表

查看worktodo.txt, 文件内容是一段颠倒的字符串

进行一些倒置反向处理

大概意思是"我不认为这是拿到root权限的一种方式, 我们有很多工作要做, 停止在这里玩耍..."

暗示我们得换个方向

目录
相关文章
|
11月前
|
安全 网络安全 Apache
基于W1R3S的渗透测试2
基于W1R3S的渗透测试
90 0
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
1月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
|
1月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
|
1月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
|
23天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
存储 安全 小程序
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击
|
1月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
|
1月前
|
网络协议 安全 Linux
Kali渗透测试:拒绝服务攻击(一)
Kali渗透测试:拒绝服务攻击(一)
|
1月前
|
XML 网络安全 数据格式
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)