本次的Typhoon靶機包含了幾個漏洞和配置錯誤。你們可以用這個靶機來測試網路服務漏洞,配置錯誤,web應用漏洞,也可以進行密碼破解攻擊,提權,後滲透,還可以進行信息收集和DNS攻擊。
靶機下載地址:https://www.vulnhub.com/entry/typhoon-102,267/
滲透測試方法
· 網路掃描(Netdiscover和Nmap都行)
· 方法一:利用MongoDB進行入侵
· 查看robots.txt
· 通過瀏覽器利用MongoDB
· 獲取憑證
· SSH登錄
· 查看內核版本
· 內核提權
· 拿到root shell
· 方法二:通過Tomcat管理界面進行入侵(藉助metasploit神器)
· 生成bash payload
· 上傳bash payload
· 拿下root shell
· 方法三:利用Drupal CMS進行入侵
· 方法四:利用Lotus CMS進行入侵
這個靶機漏洞較多,所以我們也有很多方法來滲透它。不過本文只演示兩種方法,其他方法大家可以自己琢磨。
方法1:通過MongoDB入侵
實戰開始
第一步,使用netdiscover進行網路發現,找到我們的靶機IP。
netdiscover
我們這裡的IP是192.168.1.101(每個人的IP可能不一樣)。
下一步是對IP進行掃描,當然是少不了Nmap神器。
nmap -A 192.168.1.101
掃完後可以看到開放的埠和對應的服務如下:
· 21(ftp),
· 22(ssh),
· 25(smtp),
· 53(domain),
· 80(http),
· 110(pop3)
· 111(rpcbind)
· 139(netbios-ssn)
· 143(imap)
· 445(netbios-ssn)
· 631(ipp)
· 993(ssl/imaps),
· 995(ssl/pop3)
· 2049(nfs_acl)
· 3306(mysql),
· 5432(postgrespl)
· 8080(http)
如圖:
TAG:信息安全 |