實驗主機:Os-hackerNos靶機一臺/Kali linux攻擊機一臺
實驗網絡:橋接網絡
實驗目標:獲取靶機的Root權限
難易程度:簡單
1:下載Virtualbox虛擬化軟件(也可使用Vmware導入靶機的OVA文件)
下載地址:https://www.virtualbox.org/wiki/Downloads
2:下載目標靶機並導入Virtualbox
下載地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
將Os-hackNos-1.ova下載下來以後打開Virtualbox按下快捷鍵Ctrl+i將其導入linux
導入以後須要修改幾個地方:git
3:安裝並配置好本身的Kali linux主機,這裏我用的版本是最新版201904github
思路:既然是要對目標主機進行入侵,就要找出目標主機的真實性IP地址的所開放的端口,
由於服務器或者我的主機對外提供服務都是經過端口來進行數據之間的通行;
注意:一個服務能夠佔用多個端口,可是一個端口只能被一個服務佔用
首先肯定咱們是誰?web
掃描咱們的目標在哪裏???shell
給幾個有意思的截圖吧…猜下這些都是什麼設備,嘻嘻安全
看到這,我只想說:放下蘋果手機咱們還能作朋友服務器
想必,已經猜出來那個是咱們的目標了吧!!!網絡
targetIP:172.16.1.16ssh
那麼接下來咱們須要肯定目標主機開起了什麼服務???工具
看到這裏是否是想殺人?別慌做爲一個專業黑客要冷靜
22端口用於SSH服務,前身是RSH,以後由於傳輸的數據被加密因此改爲了SSH,
針對於這個端口的最好辦法就是暴力破解,可是太費時間不是首要的攻擊方式,後面拿不下的時候能夠先用暴力破解
80端口用於HTTP服務,還有一個安全的HTTPS,接下來咱們就要轉到WEB滲透纔是目前最好的選擇
WEB信息收集:
首先要去目標網站瀏覽一番,發現這好像是個新創建的站點,但也不肯定,畢竟要知道椰樹的能力是強大的,但這裏咱們用dirb這款kali中的工具
這個纔是咱們今天的主角,整個服務器的安全短板就在於此
咱們先從github找下關於這個drupal cms的POC和EXP
下載地址:https://github.com/dreadlocked/Drupalgeddon2
接下來咱們就須要下載這個腳本並運行拿到網站的WEBshell
此時,咱們已經拿到一個shell,然而咱們的權限過小,須要提權
拿到shell第一步:權限維持,咱們須要kali中自帶網站管理工具來作
咱們如今本地作個測試,看看可否鏈接上
這樣咱們的權限維持就已經作好了,接下來纔是重頭戲
Base64加密—>解密:
解密網站:
https://base64.supfree.net/ //base64加密解密網站
https://www.dcode.fr/brainfuck-language //腦殘密碼學加密解密網站
若是不出意外的話就是系統用戶帳號密碼了
沒辦法在shell中,看來必須在msfshell終端中才能切換用戶身份了
Root用戶的家目錄無法進去,可是存儲用戶密碼文件卻能被訪問
這裏咱們不能直接經過webshell修改,只能想辦法修改掉passwd文件,
咱們先製做一個具備root權限的用戶,即爲uid和gid都爲0,
而且按照passwd格式添加到文件中,使其保存,咱們能夠經過小馬的file_download功能下載passwd文件,
並在本地修改回傳到靶機上,(o゜▽゜)o☆[BINGO!]
此刻咱們只須要一個與其交互的shell便可大功告成!!!
糟糕,忘了設置payload,,,那就隨機應變吧
覺得到這裏就完事了,想多了…略略略
接下來仍是權限維持,只不過咱們要維持Root用戶的權限
首先咱們分別在本地主機和目標主機上執行ssh-keygen命令
在msfshell中執行:
接下來最激動人心的時刻到啦:
完結撒花,✿✿ヽ(°▽°)ノ✿
做者:黑殼攻擊小組(xhong)
歡迎留言評論,若有不足懇請指正!