2021/11/7 安全学习笔记
本周看了看靶场渗透的实战。
我目前看到的基本都会进行的流程是
因为靶机是用的虚拟机,所以被设置成和我们的渗透机ip在同一网段,所以先用 sudo arp-scan -l (原理是arp协议)扫描我们这一网段的所有主机,然后就可以发现靶机的ip了。
知道ip后,可以使用nmap扫一下端口,看一下开启了哪些端口(原理还没了解)namp -p- url
知道开启哪些端口后,再查看一些这些端口开启的是哪些服务。
比如他开启了22和5000端口,那就 nmap -p20,5000 -sV url
再针对开启的服务进行侦察,比如开启的是http服务,就可以去看一下网页里写的啥,看看有没有什么漏洞,比如框架漏洞,或者sql注入之类的,也就利用到了平常学的web漏洞。
而当我们通过shellcode等方法获得了靶机的权限后,通常是普通用户的权限,可以通过提权的方式获得靶机的root权限,比如我这周看见的suid提权,简单来说,当某个文件具有s权限后,执行他的时候会获得他的属主的权限(一个文件可能属主不是普通用户,他是被共享到当前用户的),也就是说如果这个文件的属主是root的话,我们就可以在执行文件的时候获得root权限,再利用漏洞 ,就可以将获得完整的root权限。
nmap -V可以获得服务的版本,从而可以直接去搜寻这个漏洞的exp,而不用每个都自己会。
浙公网安备 33010602011771号