靶机: easy_cloudantivirus

靶机: easy_cloudantivirus准备

  • 下载靶机(Target):https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
  • 靶机推荐使用 VirtualBox 导入,注意以下两个设置
    • 显示 --> 显卡控制器 --> VMSVGA
    • USB 设备 --> USB 1.1 (OHCI) 控制器
  • 配置网络环境:https://www.cnblogs.com/shadow-/p/16815020.html
    • kali: NAT + [ Bridged/Host-Only ]
    • 靶机: Host-Only
完成上面内容后,需要对 kali 与 target 做 快照记录 当前环境和布置,以免实验过程中出现错误造成不可挽回的损失
打靶流程发现目标
此过程一般使用 Kali 中扫描工具 arp-scan, nmap, Fping, Nping, Arping, Nbtscan, ...
一般推荐 arp-scan 使用简单
  • 使用 sudo arp-scan -l -I eth1 寻找目标,发现目标 192.168.56.109
    ┌──(kali?kali)-[~]└─$ sudo arp-scan -l -I eth1127 ?Interface: eth1, type: EN10MB, MAC: 08:00:27:ad:7a:24, IPv4: 192.168.56.111Starting arp-scan 1.9.8 with 256 hosts (https://github.com/royhills/arp-scan)192.168.56.10a:00:27:00:00:0d(Unknown: locally administered)192.168.56.10008:00:27:4d:8e:bePCS Systemtechnik GmbH192.168.56.10908:00:27:17:f5:a8PCS Systemtechnik GmbH3 packets received by filter, 0 packets dropped by kernelEnding arp-scan 1.9.8: 256 hosts scanned in 2.201 seconds (116.31 hosts/sec). 3 responded
    • 在 arp-scan 中参数 -I--interface= 简写作用是指定扫描的接口,如果没有默认扫描 eth0
    • 在不知道网段使用 -l 参数,当然也可以直接填写需要扫描的网段
    • 应当核实第一步,可以在 VirtualBox 上查看靶机的 MAC 地址与上面的目标是否相同,这一步也是验证前面准备时的配置是否有用
  • 使用 nmap 对目标进行端口扫描,一个经典的 nmap 扫描命令 nmap -A -T4 192.168.56.109 即可
    ┌──(kali?kali)-[~]└─$ nmap -A -T4 192.168.56.1091 ?Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-23 14:29 CSTNmap scan report for 192.168.56.109Host is up (0.0011s latency).Not shown: 998 closed tcp ports (conn-refused)PORTSTATE SERVICE VERSION22/tcpopensshOpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:|2048 6a424b7c2a060f504b32cfb831e9c4f4 (RSA)|256 81c7600fd71e56f7a31e9f7627bd3127 (ECDSA)|_256 7190c326ba3be8b3537e7353274d6baf (ED25519)8080/tcp openhttpWerkzeug httpd 0.14.1 (Python 2.7.15rc1)|_http-server-header: Werkzeug/0.14.1 Python/2.7.15rc1|_http-title: Site doesn't have a title (text/html; charset=utf-8).Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 7.83 seconds
    • 参数 -A 用来进行操作系统及其版本的探测
    • 参数 -T4 可以加快执行速度
    • 从扫描结果我们可以得到以下信息
      • 操作系统 OS 是 Linux
      • 开放了两个端口 22/tcp(ssh: OpenSSH 7.6p1 Ubuntu 4), 8080/tcp(http: Werkzeug httpd 0.14.1)
注入测试对于 ssh 目前没有头绪,我们可以尝试访问其开发的 http 服务