渗透测试考核(靶机1)

news/2024/10/25 13:27:48/

信息收集

主机发现

nbtscan -r 172.16.17.0/24 

 发现在局域网内,有两台主机名字比较可疑,177和134,猜测其为目标主机,其余的应该是局域网内的其他用户,因为其主机名字比较显眼,有姓名的拼音和笔记本电脑的型号

 目标主机端口扫描

nmap -F 172.16.17.177 

177主机 发现80端口的http服务是开启的,还有3306端口的mysql服务也是开启的

nmap -F 172.16.17.134

 同样的134主机也是开启了相同的服务

扫描文件目录

dirsearch -u  xxxxxxxxxxxxx

 发现可以有很多200的响应,也就证明很多页面都可以访问

 解题177

首先先访问172.16.17.177:80

 发现是织梦CMS系统,可以在百度寻找其所存在的漏洞及系统文件目录结构

 找到文件目录结构先不急着访问其目录文件,因为还不清楚在这个环境是否有改动,先尝试着访问目录扫描出的文件

http://172.16.17.177/member/login.php

 登录框的会员功能被关了,无法进行登录,接着尝试访问

http://172.16.17.177/README.md

这些文件有点可疑,可以尝试访问

 许多文件访问了都没有什么有用的信息,直到访问dede是后台登录管理

 百度搜索到其默认用户是admin,尝试用该用户名登录爆破密码

 用户名admin密码1q2w3e4r

登录进去,发现flag2

 接着在这个后台寻找漏洞,同时也百度织梦cms的漏洞

是文件上传漏洞

这是网上的文件上传wp:https://www.cnblogs.com/punished/p/14743203.html

 但是我上传的方式不一样,不是在内容中心上传而是在后台直接上传简单的一句话木马,文件名为1.php

   <?php @eval($_POST['cmd']); ?>

 

 1.php上传成功后用蚁剑连接

 进入文件目录后开始寻找flag

成功找到flag3

根据织梦cms的默认配置文件系统:织梦DEDECMS数据库配置文件在哪?如何修改配置信息_织梦数据库配置文件_二胖的窝的博客-CSDN博客

 织梦数据库配置文件在/data/common.inc.php

发现其数据库信息

 连接上数据库

 在数据库的表中找flag,成功找到flag1

 笔记

 nbtscan

这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。总之,NBTSCAN可以取到PC的真实IP地址和MAC地址。

用法: nbtscan-unixwiz [选项] 目标 [目标...]目标可以是IP地址,DNS名称或地址的列表范围。范围可以表示成“192.168.12.0/24”或“192.168.12.64-97”-V        显示版本信息-f        显示完整的NBT资源记录响应(推荐)-H        生成HTTP请求头-v        开启详细输出调试-n        不查找响应IP地址的反向名称-p <n>    绑定UDP端口(默认0)-m        响应中包含MAC地址 (等同'-f')-T <n>    超时不响应 (默认2秒)-w <n>    次写入后等待秒数 (默认10ms)-t <n>    每个地址尝试次数(默认1次)-P        以perl的hashref格式生成结果

 nmap

Nmap的定义:

Nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,nmap还具有多种高级功能,如操作系统指纹识别、版本探测、脚本扫描等,是网络安全人员必备的工具之一。


Nmap的特点 :

  •     可以扫描本地网络中的所有设备,包括开放的端口和服务。
  •     可以进行远程主机的端口扫描,以及对远程主机进行操作系统和服务版本的探测。
  •     支持多种扫描技术,如TCP、UDP、ICMP等。
  •     可以进行灵活的扫描范围和扫描选项的配置。
  •     可以使用脚本进行高级扫描和漏洞检测。
  •     可以输出多种格式的扫描结果,如文本、XML、HTML等。
  •     可以通过插件机制进行功能扩展。

Nmap的应用场景:

  •     在网络安全领域,nmap可以用来扫描网络上的主机和端口,以便发现网络中存在的漏洞和安全隐患。
  •     在系统管理领域,nmap可以用来检查网络设备的配置和状态,以便确定网络中存在的问题和瓶颈。
  •     在开发领域,nmap可以用来测试网络应用程序的安全性和性能,以便提高应用程序的质量和可靠性。
  •     在渗透测试领域,nmap可以用来获取目标网络的拓扑结构和服务信息,以便制定攻击计划和选择攻击方式。
  •     在网络监控领域,nmap可以用来监测网络设备的状态和活动,以便及时发现和解决网络故障和安全事件。

 常用命令

1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽7. nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长14. nmap -A 192.168.96.4  //强力扫描,耗时长15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测19. nmap --source-port <portnumber> //针对防火墙只允许的源端口20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)22. nmap -sn 192.168.96.4  //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)23. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。24. nmap -n/-R 192.168.96.4  //-n表示不进行dns解析,-R表示对ip进行dns反向解析25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。28. nmap -sP 192.168.96.4       //主机存活性扫描,arp直连方式。29. nmap -iR [number]       //对随机生成number个地址进行扫描。


http://www.ppmy.cn/news/1249874.html

相关文章

七天.NET 8操作SQLite入门到实战 - 第四天EasySQLite前后端项目框架搭建

前言 今天的主要任务是快速下载并安装.NET 8 SDK&#xff0c;搭建EasySQLite的前后端框架。 .NET 8 介绍 .NET 8 是 .NET 7 的后继版本。 它将作为长期支持 (LTS) 版本得到三年的支持。 使用技术栈和开发环境 咱们的.NET 8操作SQLite入门到实战教程主要使用技术栈为如下所示…

MATLAB实战 | APP设计

01、应用实战 【例1】生成一个用于观察视点仰角和坐标轴着色方式对三维图形显示效果影响的App&#xff0c;界面如图1所示。界面右上部的列表框用于选择绘图数据、切换按钮组用于选择绘图方法&#xff0c;中间的旋钮用于设置视点方位角和仰角&#xff0c;右下部的分档旋钮用于设…

Spring Boot项目Service类单元测试自动生成

在Spring Boot项目中&#xff0c;对Service类进行单元测试对于开发工程师而言具有重大意义和作用&#xff1a; 验证业务逻辑的正确性和完整性 核心业务逻辑的准确实现&#xff1a;Service类通常包含核心业务逻辑。单元测试确保这些逻辑被正确实现&#xff0c;满足业务需求。处…

stm32 can滤波器接收指定的ID

CAN 文章目录 CAN一、配置1、对扩展数据帧进行过滤:(只接收扩展数据帧)CAN_FilterIdHigh&#xff1a;CAN_FilterIdLow&#xff1a;2、对扩展远程帧过滤:(只接收扩展远程帧)3、对标准远程帧过滤:(只接收标准远程帧)4、对标准数据帧过滤:(只接收标准数据帧)5、对扩展帧进行过滤:(…

主要分布式文件系统架构对比分析:GFS vs. Tectonic vs. JuiceFS

随着技术的进步和数据的不断爆炸&#xff0c;传统的磁盘文件系统已经暴露出它们的局限性。为了满足不断增长的存储需求&#xff0c;分布式文件系统作为动态且可扩展的解决方案应运而生。在本文中&#xff0c;我们探讨了三种代表性分布式文件系统的设计原则、创新和解决的挑战&a…

纹理烘焙:原理及实现

纹理烘焙是计算机图形学中常见的技术&#xff0c;用于将着色器的细节传输到纹理中。 如果你的着色器计算量很大&#xff0c;但会产生静态结果&#xff0c;例如&#xff0c;这非常有用。 复杂的噪音。 NSDT在线工具推荐&#xff1a; Three.js AI纹理开发包 - YOLO合成数据生成器…

DELETE 请求,如何通过ajax进行发送

基本的 DELETE 请求概念 DELETE 请求用于向服务器发送删除资源的请求。它是 RESTful API 中的一个重要方法&#xff0c;用于删除指定的资源。 在 Axios 中&#xff0c;发送 DELETE 请求需要指定目标 URL&#xff0c;并可选地传递一些参数&#xff0c;例如请求头、请求体等。DE…

智能手表上的音频(四):语音通话

上篇讲了智能手表上音频文件播放。本篇开始讲语音通话。同音频播放一样有两种case&#xff1a;内置codec和BT。先看这两种case下audio data path&#xff0c;分别如下图&#xff1a; 内置codec下的语音通话audio data path 蓝牙下的语音通话audio data path 从上面两张图可以看…