返回

Sniper靶机渗透的挑战与技巧

闲谈

网络安全HTB靶机渗透系列之Sniper

Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用、远程文件包含利用、凭证制作、恶意chm文件利用等。渗透过程需要具备一定的网络安全基础知识和实操经验。接下来,我们将详细介绍靶机的通关思维导图,包含侦查、端口探测、本地文件包含、远程文件包含、获得ssh登录、域枚举、域用户凭证破解、提权、上传WebShell等步骤,帮助读者顺利完成靶机渗透。

通关思维导图

                                  端口探测
                                       |
                                       |
                                      侦查
                                       |
                                       |
                                      本地文件包含
                                       |
                                       |
                                   远程文件包含
                                       |
                                       |
                               获得ssh登录
                                       |
                                       |
                                      域枚举
                                       |
                                       |
                           域用户凭证破解
                                       |
                                       |
                                          提权
                                       |
                                       |
                                  上传WebShell

1. 侦查

首先,使用nmap进行端口扫描,发现80端口开放。访问后发现是一个Apache服务,网站首页存在一个搜索框,可以输入任意字符串进行搜索。

2. 本地文件包含

在搜索框中输入一个不存在的文件,发现网站返回了一个错误信息,其中包含了文件系统的信息。这表明网站存在本地文件包含漏洞。

3. 远程文件包含

进一步研究发现,网站还可以包含远程文件。攻击者可以利用这个漏洞来包含恶意文件,从而控制服务器。

4. 获得ssh登录

利用远程文件包含漏洞,攻击者可以包含一个恶意文件,该文件包含一个ssh后门。通过这个后门,攻击者可以登录到服务器。

5. 域枚举

登录服务器后,攻击者可以使用各种工具来枚举域信息。例如,可以使用net命令来查看域中的用户和组。

6. 域用户凭证破解

枚举出域用户后,攻击者可以使用各种工具来破解他们的密码。例如,可以使用John the Ripper工具来破解密码。

7. 提权

破解出域用户密码后,攻击者就可以使用这些凭证来登录到域控制器。然后,攻击者可以使用各种提权技术来获得管理员权限。

8. 上传WebShell

获得管理员权限后,攻击者就可以上传一个WebShell到服务器。WebShell是一个恶意脚本,允许攻击者远程控制服务器。

9. 清理痕迹

最后,攻击者需要清理自己在服务器上留下的痕迹,以免被管理员发现。例如,攻击者可以删除恶意文件、修改日志文件等。

总结

Sniper靶机渗透是一个具有挑战性的任务,涉及多种网络安全知识点。通过本文介绍的步骤,读者可以顺利完成靶机渗透,并学习到本地文件包含、远程文件包含、凭证制作、恶意chm文件等攻击技巧。