靶机实战(10):OSCP备考之VulnHub Tre 1

靶机官网:Tre: 1[1]

实战思路:

  1. 一、主机发现

  2. 二、端口发现(服务、组件、版本)

  3. 三、漏洞发现(获取权限)

    1. 8082端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

    2. 80端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

    3. 22端口/SSH服务

      1. 组件漏洞

      2. 口令漏洞

    4. 80端口/HTTP服务

      1. URL漏洞(目录、文件)

  4. 四、提升权限

    1. tre用户

      1. sudo

      2. suid

      3. cron

  5. 后记

一、主机发现

本次攻击指定IP,不涉及主机发现过程。

二、端口发现(服务、组件、版本)

使用命令sudo -u root nmap 172.16.33.53 -n -Pn -p- --reason -sV -sC -O发现主机开放的端口、提供的服务、使用的组件、组件的版本。

db23b68f063e83866d3331ffbbb6c140.png

开放的端口

提供的服务

使用的组件

组件的版本

22/tcp

ssh

OpenSSH

7.9p1

80/tcp

http

Apache httpd

2.4.38

8082/tcp

http

nginx

1.14.2

-

os

Debian Linux

三、漏洞发现(获取权限)

8082端口/HTTP服务

组件漏洞

01、中间件组件:使用命令searchsploit nginx 1.,未发现组件nginx 1.14.2的Nday漏洞。

09848bf065b4120980a57c8014a8449d.png

02、应用组件:使用Wappalyzer、FindSomething等浏览器插件自动识别,使用BurpSuite等工具手动识别,均未发现应用组件信息。

35cd60043c68fcb7ff8b56c1a03b34ea.png

35bb1891f2c3a743c857bfeb105b008d.png

URL漏洞(目录、文件)

01、直接访问:使用浏览器打开http://172.16.33.53:8082/,只有一张竹子的图片。

638cd3c8c60d4d3610ed9fc234185ab8.png

02、目录扫描:使用命令dirb http://172.16.33.53:8082/ -R扫描网站的目录和文件,无收获。

92c93861272e6e0a772a6c6cb70b8844.png

03、模糊测试:基于当前已知信息,没有对网站的目录和文件进行FUZZ的必要。

04、信息收集:前面在Firefox访问网站的流量全都走BurpSuite代理,并使用HaE插件分析敏感信息,无收获。

6d426560ffa254596be17a06d67c65bc.png

这个报以最大期望的非标端口,竟就这样草草收场了。

80端口/HTTP服务

组件漏洞

01、中间件组件:使用命令searchsploit Apache httpd 2.4.,未发现Apache httpd 2.4.38组件的Nday漏洞。

ae3ba3593e4c86574af899b37e829747.png

02、应用组件:使用Wappalyzer、FindSomething等浏览器插件自动识别,使用BurpSuite等工具手动识别,均未发现应用组件信息。

63b4b20443eb92082f07e392ad6f50be.png

6a9176d9e598566f1df30d7a8c312dcd.png

URL漏洞(目录、文件)

01、直接访问:使用浏览器打开http://172.16.33.53/,只有一张竹子的图片。

a082c28250187991898027c8a7eb3d5d.png

02、目录扫描:使用命令dirb http://172.16.33.53/ -R扫描网站的目录和文件,发现/cms/目录及其子目录和文件、/info.php文件、/system文件。

d6191639a80c874c1e46b1d2a58d34f6.png

02-01、/cms/目录,打开会跳转到http://172.16.33.53/cms/site/页面。

7ec36d00d7b2aea79b3efbbaba7afe54.png

02-01-01、使用Wappalyzer、FindSomething等浏览器插件自动识别应用组件,对于识别到版本的组件,使用searchsploit命令和搜索引擎查找Nday漏洞,未发现可以用于获取权限的漏洞。

755856c3ad1821eda45a908936769912.png

02-01-02、直接访问http://172.16.33.53/cms/site/,发现是个静态页面,按钮都是href="#"的伪链接。

cd3805a886c5311a11652520ea2f3c6d.png

02-01-03、逐个访问前面目录扫描发现的/cms/下的子目录和文件,无收获。

3ee659480d187d1d0366076875bde1e7.png

02-02、/info.php文件,打开后是phpinfo()`页面,泄露的信息目前没有利用方式。

10aee29a749f4923be0a5ff56a15a0bb.png

02-03、/system文件其实是/system/目录,需要HTTP Basic Authorization才能访问,随手测一个admin/admin竟然对了,随后跳转到http://172.16.33.53/system/login_page.php页面,是Mantis Bug Tracker的登录页。

8c4588be477502b92db181a23b0513df.png

90b70d750993cfa76c071dc1554ca666.png

b579a28bfc32103597ab692d8d32a8b5.png

02-03-01、Wappalyzer、FindSomething等浏览器插件自动识别到的应用组件和前面的一样,不再深入排查。

f8fd9cc6db9c94a9ca1bc998c9ff01a9.png

02-03-02、在MantisBT 2.0 Admin Guide[2]找到默认账号administrator和密码root,但无法登录。

使用BurpSuite的Intruder爆破账号密码,也没有收获。

尝试注册账号进行登录,提示会发送邮件验证邮箱,但这种内网系统,邮件怎么发得出来嘛。

a851fca4c9dbafd8b02d39bb0497b398.png

49223ed2bf6b32275edcd6ed73baab58.png

02e9ddbb130a35d6fbf4a3beb9da5b72.png

02-03-03、使用命令dirb http://172.16.33.53/system/ -R扫描目录和文件,响应码是401 Unauthorized,咦那刚才爆破Mantis Bug Trackerhttp://172.16.33.53/system/login_page.php的账号密码也没说要认证呀。

重新使用命令dirb http://172.16.33.53/system/ -R -u admin:admin扫描,发现一些目录。

19077ed43e1c5373a6e489e47b6134a9.png

8e903a72b8a8f9ee5cbc540e12d4b521.png

逐个翻看目录,只有/system/config/有点意思。/system/config/目录下的a.txt文件,内容和config_inc.php.sample文件一样,是MantisBT的配置文件,而且有些参数已经配置上了,猜测是曾经用过的配置文件。查看文件大小,a.txtconfig_inc.php.sample一样,但是比config_inc.php大很多,所以当前正在使用的config_inc.php有可能未修改账号密码,只是删减了无用的注释和配置。此处先记下MySQL数据库的账号密码mantissuser/password@123AS

60653c0eda6681991e6970c7597da909.png

dd85b11290fa76f11b899de6dad450d4.png

  • 18
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值