主要观点总结
本文描述了在Vulnhub的TORMENT镜像上的渗透测试过程,包括导入镜像、扫描地址和端口、获取靶机地址、发现并利用多种服务漏洞的过程。
关键观点总结
关键观点1: 导入TORMENT镜像并扫描地址获取靶机地址。
通过workstation成功导入TORMENT镜像,使用sudo netdiscover命令扫描192.168.88.0/24网络段,获得靶机地址192.168.88.134。
关键观点2: 端口扫描及服务漏洞利用。
通过sudo nmap端口扫描,发现靶机开了多个端口和服务,包括不常见的631、6667等。利用发现的ftp服务匿名登录获取ssh登录私钥,并通过ngircd服务获取密码。还通过访问http://192.168.88.134:631获取到用户名信息。
关键观点3: 使用hexchat和ngircd获取更多信息。
在kali攻击机上安装hexchat和ngircd,通过hexchat连接靶机的ngircd服务获取密码信息。
关键观点4: 利用反弹shell脚本获取交互式shell。
在靶机上下载反弹shell脚本并重启靶机。在攻击机上监听指定端口,通过浏览器访问靶机的http服务获取反弹shell,转为交互式shell。
关键观点5: 提权并获取root权限。
查看sudo权限,利用sudo权限执行python命令提权,最终获取到root权限。
文章预览
本周实践的是vulnhub的TORMENT镜像, 下载地址,https://download.vulnhub.com/digitalworld/TORMENT.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.88.0/24, 获取到靶机地址是192.168.88.134, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.134, 靶机开了很多端口和服务,有常见的21、22、25、80等, 也有不常见的631、6667等, 21端口的ftp被扫出来允许匿名登录, ftp 192.168.88.134,Anonymous, 发现ssh登录私钥,下载到kali攻击机本地, 还发现ngircd,也下载到kali攻击机本地,并查看到频道信息, 在kali攻击机上安装hexchat,sudo apt install hexchat,并运行, 继续在kali攻击机上安装ngircd,sudo apt install ngircd, 查看配置文件,cat /etc/ngircd/ngircd.conf, 获取到密码,wealllikedebian, 在hexchat里新建连接, 输入之前获取到的频道名, 连接成功后获取到新的密码, mostmachineshaveasuper
………………………………