渗透入门Mr-robott靶机练习.doc
渗透测试靶机Mr-Robot实践指南渗透测试是一种网络安全测试,评估计算机系统或网络的安全性。作为一名渗透测试员,需要掌握各种技术和工具来检测和利用系统漏洞。下面是Mr-Robot靶机的实践指南,帮助初学者快速入门渗透测试领域。
网络扫描在开始渗透测试之前,需要对目标网络进行扫描,以了解目标网络的结构和开放的端口。使用Nmap工具可以快速扫描局域网中的主机和端口。例如,命令nmap 192.168.1.1/24
可以扫描192.168.1.1/24网段中的所有主机和端口。扫描结果显示目标主机192.168.127.140开放了22、80、443等端口。
相关资源:Nmap渗透测试指南
Web应用扫描使用Burp工具可以对目标网站进行目录爬虫,发现隐藏的文件和目录。在本例中,发现了一个robots.txt文件,并且在其中发现了一个key1文件。访问key1文件后,得到一个字典文件fsocity.dic。
相关资源:渗透测试实践指南
弱口令爆破使用Burp工具对目标网站进行弱口令爆破。爆破用户名,下载fsocity.dic字典文件,并爆破得到用户名Elliot。然后,使用同样的方法爆破密码,得到密码ER28-06524。使用用户名和密码登录到目标网站,获得更多的权限。
木马上传和China Chopper连接使用获得的权限,上传木马到目标网站,例如eval($_POST['sb'])。然后,使用China Chopper工具连接到目标网站,获得shell权限。在home目录下发现了一个key2文件和一个密码文件,但是key文件没有读权限。
相关资源:Metasploit渗透测试指南
密码破解和shell反弹打开密码文件,发现一个用户和MD5加密的密码。对其进行解密,得到密码abcdefghijklmnopqrstuvwxyz。然后,使用shell反弹,连接到目标系统,获得root权限。在Kali中,将/usr/share/webshells/php-reverse-shell.php中的内容复制到404.php中,并将IP地址改为主机的IP地址。然后,在Kali中打开1234端口进行监听,并访问一个不存在的网页,以执行404.php中的shell反弹代码。
提权和key3获取使用获得的root权限,查看key2文件,发现key2文件。然后,查看key3文件是否存在,但是发现很多目录不能扫描,需要root权限。查看拥有root权限的命令文件,发现nmap命令,因为在早期的nmap中内置root终端,可以利用其进行提权。查看nmap版本,进行提权,发现key3文件,并获取key3。
相关资源:网络安全渗透测试方案