信息收集
主机探测
sudo nmap -sn 192.168.88.0/24
获取靶机IP地址192.168.88.141
初步扫描
sudo nmap -sT --min-rate 10000 -p- 192.168.88.141
可知靶机开放
22 ssh
80 http
139netbios-ssn
901 samba-swat
8080 http-proxy
10000 snet-sensor-mgmt
详细信息扫描
sudo nmap -sT -sC -sV -O -p 22,80,137,138,139,901,5900,8080,10000 192.168.88.141
可知
22 OpenSSH 5.3
81Apache httpd 2.2.15
139 netbios-ssn Samba smbd 3.5.10-125.el6 (workgroup: MYGROUP)
901 Samba SWAT administration server
8080 Apache httpd 2.2.15
10000 MiniServ 1.610 (Webmin httpd)
OS:Linux 2.6.32 - 3.13 Centos
漏洞脚本扫描
sudo nmap -sT --script=vuln -p 22,80,137,138,139,901,5900,8080,10000 192.168.88.141
有效信息如下:
目录枚举
80端口
/webmail/:
/css/
/icons/
/img/
/inc/
/js/
/webalizer/
8080端口
/login.php:
/phpmyadmin/:
| /docs/
/icons/
/inc/
漏洞
10000端口
CVE-2009-3103执行任意代码或DOS
UDP扫描
sudo nmap -sU --top-ports 100 192.168.88.141
无有效信息
目录扫描
Sudo dirb http://192.168.88.141
80端口
/db /signup /register /profile /phpinfo /about /assets/ /backups /contact /css/ /default /img/ /read /recovery /usage /webalizer/ /webmail/ /inc/ /js/ /index.php /newslette
8080端口
/docs/ /inc/ /index.php /phpmyadmin/ /ChangeLog
漏洞寻找
SQL注入漏洞
访问80端口发现登录
什么都不输入直接点击登录发现就登录进去了,观察URL,发现可能存在SQL注入
输入引号,发现报错了,存在SQL注入,同时有报错信息,存在报错注入。
进入8080端口,发现是一个登录页面,可能也存在SQL注入漏洞
使用' or 1=1 -- qwe成功登录,存在SQL注入漏洞,同时是管理员
文件上传漏洞
发现有个地方可以文件上传,尝试上传反弹shell
上传shell.php,成功上传,没有做过滤。
在80端口的assets目录下发现刚刚上传的shell
反弹shell
通过刚刚上传的shell.php,反弹shell,获取到一个低权限用户。
登录数据库
尝试寻找数据库账户密码
在/var/www/admin/inc/db.php发现数据库账户密码
登录数据库,获取到一些用户名密码。
哈希值解密
my2cents
transformersrule
turtles77
Shelly2012
qwer1234
madrid
somepassword
LosAngelesLakers
Jets4Ever
chuck33
changeme
test
SSH登录
对22端口进行密码喷射,最后成功登录
权限提升
查看权限发现拥有sudo 所有操作,直接提权到root
总结
本次渗透通过8080端口SQL注入漏洞和文件上传漏洞获取反弹shell,通过敏感文件发现数据库账户和密码(密码为空)登录数据库,获取users表信息,然后解密哈希值,最后通过密码喷射登录到SSH,因为有sudo所有权限直接切换到root。