靶机实战(9):OSCP备考之VulnHub BTRSys v2.1

靶机官网:BTRSys: v2.1[1]

实战思路:

  1. 一、主机发现

  2. 二、端口发现(服务、组件、版本)

  3. 三、漏洞发现(获取权限)

    1. 21端口/FTP服务

      1. 组件漏洞

      2. 口令漏洞

    2. 22端口/SSH服务

      1. 组件漏洞

      2. 口令漏洞

    3. 80端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

  4. 四、提升权限

    1. www-data用户

      1. sudo

      2. suid

      3. cron

      4. 内核提权

      5. 信息收集

    2. btrisk用户

      1. sudo

一、主机发现

本次攻击指定IP,不涉及主机发现过程。

二、端口发现(服务、组件、版本)

使用命令sudo -u root nmap 172.16.33.51 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

cc0daa0e03c7c5e20cce2bb541726674.png

开放的端口

提供的服务

使用的组件

组件的版本

21/tcp

ftp

vsftpd

3.0.3

22/tcp

Ssh

OpenSSH

7.2p2

80/tcp

http

Apache httpd

2.4.18

-

os

Ubuntu Linux

三、漏洞发现(获取权限)

21端口/FTP服务

组件漏洞

使用命令searchsploit vsftpd 3.0.3searchsploit vsftpd 3发现vsftpd 3.0.3组件存在拒绝服务漏洞,无法用于获取权限。

922df684bb9a708a4edad4f58ca0bbc2.png

口令漏洞

使用命令ftp 172.16.33.51连接FTP服务,使用匿名账号anonymous空口令登录,使用命令ls -la查看文件情况,发现啥也没有,使用命令quit退出FTP服务。

a309ff96c97145c14a33c8bbf3dea4b4.png

22端口/SSH服务

组件漏洞

使用命令searchsploit OpenSSH 7.2p2searchsploit OpensSH 7.发现OpenSSH 7.2p2组件存在用户名枚举漏洞。

21843dd788a0f5150ebab05f148bb35a.png

使用命令searchsploit -m 40136将EXP复制到当前路径,发现EXP是没被验证过的,那得当心里面有rf -rf /命令或者反弹shell命令呀。

使用命令less 40136.py查看EXP代码,未发现恶意代码,同时通过print语句格式发现用的是python3语言。

使用命令python3 40136.py获取脚本的参数,根据参数构造命令python3 40136.py --userlist /usr/share/seclists/Usernames/top-usernames-shortlist.txt 172.16.33.51枚举用户名,发现报错AttributeError: module 'time' has no attribute 'clock',原来是我的python版本的time模块没有clock方法。

4d1de216fe363f605bc84abf3d33cdb5.png

查阅文档Python Time[2]发现自3.8版本起Python的time模块就没有clock方法了,官方推荐使用perf_counter方法或process_time方法代替。

Deprecated since version 3.3, will be removed in version 3.8: The behaviour of this function depends on the platform: use perf_counter() or process_time() instead, depending on your requirements, to have a well defined behaviour.

使用命令sed -i 's/time.clock()/time.perf_counter()/g' 40136.py修改EXP,将time.clock()全部改为time.perf_counter()。

f991842c76e83b1bc4dd3d7b9e745aba.png

使用命令python3 40136.py --userlist /usr/share/seclists/Usernames/top-usernames-shortlist.txt 172.16.33.51枚举用户名,但是结果不准,还是放弃吧。

0510b26779cac854d014b561c85aa10f.png

口令漏洞

使用命令hydra -C /usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt 172.16.33.51 ssh爆破账号密码,无收获。

e20a44ce96716c63c8630a6709bae4aa.png

80端口/HTTP服务

组件漏洞

01、中间件组件:使用命令searchsploit Apache httpd 2.4.18searchsploit Apache httpd 2.4.,未发现组件Apache httpd 2.4.18的Nday漏洞。

4f28e4163222d1f0db5cf1e742a41fb7.png

02、应用组件:使用Wappalyzer、FindSomething等浏览器插件自动识别应用组件,使用BurpSuite等工具手动识别应用组件,无收获。

8cc49ff3ec2307093fdde53031ea9ffa.png

URL漏洞(目录、文件)

01、直接访问:浏览器打开http://172.16.33.51/,只有一张蛇身的动图,差点把我给恶心死。

e782af0bc29382b8847c37e7553ffbbd.png

00be1f1b3f62a3d25bfcb083d4d9e96a.png

02、目录扫描:使用命令dirb http://172.16.33.51/扫描网站的目录和文件,通过/robots.txt文件和/wordpress/目录发现存在WordPress CMS,通过LICENSE文件和/upload/目录发现存在Lepton CMS。

5cf2daca23c925023f7bb56a7f44174c.png

使用命令wpscan --url http://172.16.33.51/wordpress/扫描WordPress CMS,逐个查看扫描结果:Headers获得的中间件信息,前面已经排查过没有Nday漏洞;XML-RPC提供的参考链接打开都没内容,先跳过;WordPress readme是WordPress默认页面,除了版本信息以外没啥有用内容;Upload directory逛了一圈,是空的;WP-Cron看了下是拒绝服务漏洞,无法用于获取权限。

080c489725ef324bbef17f18e682c68b.png

WordPress version通过命令searchsploit WordPress 3.9.14查找EXP,发现要么是插件的漏洞,要么是拒绝服务和文件删除等无法获取权限的漏洞,只有一个41497.php用户名枚举漏洞有点价值,但是构造请求后却返回404,看来漏洞是被修复了?WordPress theme的twentyfourteen网上查了下是XSS漏洞,既不能获取权限,构造请求后也是404,看来漏洞也被修复了?

Plugin的mail-masta网上查了下有本地文件包含漏洞,URL是/WordPress目录/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=文件地址,构造请求后可以成功利用。

9110265d70eafe98a479ff083e2603f1.png

3554bd921420ae0d637192fd2716f3ad.png

对于/etc/passwd中有SHELL权限的SSH账号,通过密码爆破,未获得SSH密码。

对于本地文件包含漏洞,通过BurpSuite的Intruder爆破本地文件,未发现敏感信息、未发现我们可以写入的日志文件从而进行远程代码执行攻击。

1c59fcdad4df0ada3f4d24ae99bdf8ad.png

9760b3e9839dee792009826cf3c70075.png

事后总结发现,SSH爆破失败是密码本不行,kali现有SSH字典都是账号和密码组合在一起的,提取出密码部分重新爆破一次,就能爆出弱口令了。

953733567b0a6a4c292640c26b7f2667.png

4f776f3f4df45b5845179b37513ce454.png

使用命令wpscan --url http://172.16.33.51/wordpress/ --enumerate u爆破WordPress后台的账号,发现账号btriskadmin

使用命令wpscan --url http://172.16.33.51/wordpress/ --usernames admin,btrisk --passwords /usr/share/seclists/Passwords/Common-Credentials/common-passwords-win.txt爆破WordPress后台的密码,发现账号admin的密码是admin

c6222e3a145120350736d5ec0e93572e.png

0cd4f9029df779731dd3609d36bf6f50.png

df7eb2dd5148e8a18d7a5b2dcc11c482.png

  • 18
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值