1、靶机——Pinkys-Place v3(1)

文章目录

一、环境

攻击机:kali

靶机:Pinkys-Place v3,靶机地址:https://www.vulnhub.com/entry/pinkys-palace-v3,237/

二、获取flag1

1、扫描局域网内存活主机

1.1 查看kali的IP地址

ifconfig,可知本机IP地址

1.2 扫描存活主机

(1)使用nmap发现存活主机,nmap -sP 192.168.92.0/24-sP代表ICMP扫描,即ping扫描。

  • 192.168.92.1是kali攻击机IP地址;
  • 192.168.92.2是虚拟网关地址;
  • 192.168.92.5是windows真实机在虚拟网卡VMnet8下的IP地址;
  • 192.168.92.254是DHCP对ip的分配上线。
    故,靶机IP地址为192.168.92.3

(2)因为是在同一网段内,也可以使用arp-scanarp-scan -l

注意:arp-scan扫描列表里没有本机IP。

关于arp-scan的原理,就是在局域网内发送广播包,询问IP对应的MAC地址,若IP对应的主机存活,就会返回该主机的MAC地址,以此来判断存活主机。

2、粗略扫描靶机端口(服务)

nmap -sV 192.168.92.3-sV可以显示服务的详细版本

  • 看到开启的端口、对应的版本号和版本。需要注意的是:ssh服务的默认端口是22,这里不是默认端口。
  • 首先,发现靶机上的ftp版本是vsftpd 2.0.8 or latervsftpd 2.3.4存在漏洞

3、寻找ftp服务漏洞

MSF基础命令如下:

这就是笑脸漏洞,其原理:在vsftpd 2.3.4版本中,在登录输入用户名时输入:)类似于笑脸的符号,会导致服务处理开启6200后门端口,直接执行系统命令。

试一下,看能不能用,发现不行。

4、扫描端口详细信息

bash 复制代码
nmap -sS -T4 -A -p- 192.168.92.3
  • -sS :进行半开SYN扫描,特点是速度快,精度相对较低。
    -T4-Tb表示扫描速度,共有0-5个等级,等级越高,扫描速度越快。一般认为,4是最合适的等级参数。
    -A:表示完全扫描,对操作系统和软件版本号进行检测。
    -p-:全端口扫描。

发现ftp允许匿名登陆。

5、匿名登录ftp

(1)安装lftp

lftp是著名的字符界面的文件传输工具,支持ftp、sftp、ftps、http、https和fish协议。

bash 复制代码
apt-get install lftp

(2)匿名登录

bash 复制代码
lftp 192.168.92.3
user anonymous # 用户名:anonymous,密码:无
ls -a # 查看该目录下的所有文件

注意:在linux中,一个点代表当前目录,两个点代表上一层目录。这里三个点就是一个文件夹,只是这个文件夹的名字就是三个点。

(3)发现文件WELCOME和一个目录...(三个点),首先使用get命令将该文件传输到kali的root目录下,并打开。

(4)进入隐藏目录...,用ls -a查看当前文件夹下的所有文件,又发现一个文件夹.bak。同样,进入该文件夹并查看所有文件。发现了firewall.sh脚本文件和flag1.txt文本文件。

使用get命令传输到kali的root目录并查看。

上述防火墙规则大致意思就是:不允许主动与外界建立tcp链接,一旦发现有NEW状态的数据包就丢弃。言下之意,无法进行提权操作

关于防火墙规则的简单查看:
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙。iptables的基本语法格式:

bash 复制代码
iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION
  • -t:指定需要维护的防火墙规则表 filter、nat、mangle或raw。在不使用 -t 时则默认使用 filter 表。
  • COMMAND:子命令,定义对规则的管理。
  • chain:指明链表。
  • CRETIRIA:匹配参数。
  • ACTION:触发动作。

1)常用命令COMMAND

bash 复制代码
-A 追加规则-->iptables -A INPUT
-D 删除规则-->iptables -D INPUT 1(编号)
-R 修改规则-->iptables -R INPUT 1 -s 192.168.12.0 -j DROP 取代现行规则,顺序不变(1是位置)
-I 插入规则-->iptables -I INPUT 1 --dport 80 -j ACCEPT 插入一条规则,原本位置上的规则将会往后移动一个顺位
-L 查看规则-->iptables -L INPUT 列出规则链中的所有规则
-N 新的规则-->iptables -N allowed 定义新的规则

2)常用匹配参数及各自的功能CRETIRIA

bash 复制代码
[!]-p  匹配协议,! 表示取反
[!]-s  匹配源地址
[!]-d  匹配目标地址
[!]-i  匹配入站网卡接口
[!]-o  匹配出站网卡接口
[!]--sport  匹配源端口
[!]--dport  匹配目标端口
[!]--src-range  匹配源地址范围
[!]--dst-range  匹配目标地址范围
[!]--limit  四配数据表速率
[!]--mac-source  匹配源MAC地址
[!]--sports  匹配源端口
[!]--dports  匹配目标端口
[!]--stste  匹配状态(INVALID、ESTABLISHED、NEW、RELATED)
[!]--string  匹配应用层字串

3)-j ACTION

bash 复制代码
ACCEPT  允许数据包通过
DROP  丢弃数据包
REJECT  拒绝数据包通过
LOG  将数据包信息记录 syslog 曰志
DNAT  目标地址转换
SNAT  源地址转换
MASQUERADE  地址欺骗
REDIRECT  重定向

4)其他常用参数

bash 复制代码
-p 协议  例:iptables -A INPUT -p tcp
-s 源地址 例:iptables -A INPUT -s 192.168.1.1
-d 目的地址 例:iptables -A INPUT -d 192.168.12.1
-sport 源端口 例:iptables -A INPUT -p tcp --sport 22
-dport 目的端口 例:iptables -A INPUT -p tcp --dport 22
-i 指定入口网卡 例:iptables -A INPUT -i eth0
-o 指定出口网卡 例:iptables -A FORWARD -o eth0
-m -state 启用状态匹配模块
---state 状态匹配模块的参数。当SSH客户端第一个数据包到达服务器时,状态字段为NEW;建立连接后数据包的状态字段都是ESTABLISHED
---tcp-flags TCP标志

5) 简单聊一下--tcp-flags

bash 复制代码
--tcp-flags ALL SYN

这段规则是上述防火墙规则中的一个片段,主要看ALL SYN

  • ALL表示需要匹配tcp头中的所有标志位(SYN、ACK、FIN、RST、URG、PSH
  • SYN表示SYN标志位必须为1,其余标志位为0。

也就是说这个匹配规则是匹配tcp三次握手中的第一次握手。

相关推荐
再不会python就不礼貌了6 小时前
从工具到个人助理——AI Agent的原理、演进与安全风险
人工智能·安全·ai·大模型·transformer·ai编程
桌面运维家9 小时前
VLAN配置进阶:抑制广播风暴,提升网络效率
开发语言·网络·php
Chengbei119 小时前
推送POC汇总 — 2026年1月多产品多类型vulnerability速递与应急建议
安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
安静轨迹9 小时前
TLS_SSL 警报码完整手册
网络·网络协议·ssl
freewlt10 小时前
深入理解 OpenClaw:打造安全可控的本地 AI 助理架构
人工智能·安全·架构·openclaw
minji...10 小时前
Linux 进程信号(二)信号的保存,sigset_t,sigprocmask,sigpending
linux·运维·服务器·网络·数据结构·c++·算法
red1giant_star11 小时前
浅析XSS原理与分类——含payload合集和检测与防护思路
安全·机器学习
木木em哈哈13 小时前
记一次在线编辑器的探索
linux·服务器·网络
一个有温度的技术博主13 小时前
网安实验系列一:Burp Suite探测敏感信息路径
网络·安全
我要成为嵌入式大佬13 小时前
正点原子MP157--问题详解--二(NFS挂载根文件系统双网卡设置)
linux·服务器·网络