今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之symfonos3的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-09-09 15:17
    

主要观点总结

本文描述了使用Vulnhub的Symfonos3镜像进行渗透测试的过程,包括导入镜像、端口扫描、服务路径暴破、利用Shellshock漏洞获取Shell、修改攻击机端口、下载并运行pspy64获取关键文件,使用tcpdump抓包,最后通过修改Python库文件反弹shell的过程。

关键观点总结

关键观点1: 导入镜像并获取靶机IP地址。

使用Workstation导入Symfonos3镜像,直接在console上查看靶机的IP地址。

关键观点2: 端口扫描和服务路径暴破。

使用nmap进行端口扫描,发现靶机开放的端口及服务,通过dirb进行路径暴破,获取到http://192.168.88.138/cgi-bin。

关键观点3: 利用Shellshock漏洞获取Shell。

猜测http://192.168.88.138/cgi-bin存在Shellshock漏洞,利用MSF(Metasploit Framework)搜索并利用该漏洞,获取到靶机的Shell。

关键观点4: 修改攻击机端口和下载pspy64。

在MSF的shell下设置攻击机端口,下载pspy64工具,通过该工具获取到关键文件/opt/ftpclient/ftpclient.py。

关键观点5: 使用tcpdump抓包和反弹shell。

使用tcpdump在靶机上抓包,获取用户名和密码。然后利用Python库文件替换技巧反弹shell,最终获得root权限。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照