主要观点总结
本文描述了使用Vulnhub的Symfonos3镜像进行渗透测试的过程,包括导入镜像、端口扫描、服务路径暴破、利用Shellshock漏洞获取Shell、修改攻击机端口、下载并运行pspy64获取关键文件,使用tcpdump抓包,最后通过修改Python库文件反弹shell的过程。
关键观点总结
关键观点1: 导入镜像并获取靶机IP地址。
使用Workstation导入Symfonos3镜像,直接在console上查看靶机的IP地址。
关键观点2: 端口扫描和服务路径暴破。
使用nmap进行端口扫描,发现靶机开放的端口及服务,通过dirb进行路径暴破,获取到http://192.168.88.138/cgi-bin。
关键观点3: 利用Shellshock漏洞获取Shell。
猜测http://192.168.88.138/cgi-bin存在Shellshock漏洞,利用MSF(Metasploit Framework)搜索并利用该漏洞,获取到靶机的Shell。
关键观点4: 修改攻击机端口和下载pspy64。
在MSF的shell下设置攻击机端口,下载pspy64工具,通过该工具获取到关键文件/opt/ftpclient/ftpclient.py。
关键观点5: 使用tcpdump抓包和反弹shell。
使用tcpdump在靶机上抓包,获取用户名和密码。然后利用Python库文件替换技巧反弹shell,最终获得root权限。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。