Sniper靶机渗透的挑战与技巧
2023-10-16 05:21:38
网络安全HTB靶机渗透系列之Sniper
Sniper是一个中等难度的靶机,知识点涉及本地文件包含利用、远程文件包含利用、凭证制作、恶意chm文件利用等。渗透过程需要具备一定的网络安全基础知识和实操经验。接下来,我们将详细介绍靶机的通关思维导图,包含侦查、端口探测、本地文件包含、远程文件包含、获得ssh登录、域枚举、域用户凭证破解、提权、上传WebShell等步骤,帮助读者顺利完成靶机渗透。
通关思维导图
端口探测
|
|
侦查
|
|
本地文件包含
|
|
远程文件包含
|
|
获得ssh登录
|
|
域枚举
|
|
域用户凭证破解
|
|
提权
|
|
上传WebShell
1. 侦查
首先,使用nmap进行端口扫描,发现80端口开放。访问后发现是一个Apache服务,网站首页存在一个搜索框,可以输入任意字符串进行搜索。
2. 本地文件包含
在搜索框中输入一个不存在的文件,发现网站返回了一个错误信息,其中包含了文件系统的信息。这表明网站存在本地文件包含漏洞。
3. 远程文件包含
进一步研究发现,网站还可以包含远程文件。攻击者可以利用这个漏洞来包含恶意文件,从而控制服务器。
4. 获得ssh登录
利用远程文件包含漏洞,攻击者可以包含一个恶意文件,该文件包含一个ssh后门。通过这个后门,攻击者可以登录到服务器。
5. 域枚举
登录服务器后,攻击者可以使用各种工具来枚举域信息。例如,可以使用net命令来查看域中的用户和组。
6. 域用户凭证破解
枚举出域用户后,攻击者可以使用各种工具来破解他们的密码。例如,可以使用John the Ripper工具来破解密码。
7. 提权
破解出域用户密码后,攻击者就可以使用这些凭证来登录到域控制器。然后,攻击者可以使用各种提权技术来获得管理员权限。
8. 上传WebShell
获得管理员权限后,攻击者就可以上传一个WebShell到服务器。WebShell是一个恶意脚本,允许攻击者远程控制服务器。
9. 清理痕迹
最后,攻击者需要清理自己在服务器上留下的痕迹,以免被管理员发现。例如,攻击者可以删除恶意文件、修改日志文件等。
总结
Sniper靶机渗透是一个具有挑战性的任务,涉及多种网络安全知识点。通过本文介绍的步骤,读者可以顺利完成靶机渗透,并学习到本地文件包含、远程文件包含、凭证制作、恶意chm文件等攻击技巧。