【VulnHub靶机渗透】九:maskcrafter-1.1

该靶机设定敏感信息泄露、Web漏洞以及系统中sudo权限的不安全配置等漏洞。VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有目标去完成,大多是拿到root权限。
摘要由CSDN通过智能技术生成

VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有目标去完成,大多是拿到root权限。

文章较臃长,记录了不断测试并完成目标的过程。


一、相关简介

靶机:

该靶机设定敏感信息泄露、Web漏洞以及系统中sudo权限的不安全配置等漏洞。

  • 名称:maskcrafter-1.1
  • 难度:初学者
  • 目标:root 权限

环境:

  • 靶机:maskcrafter-1.1——192,168.11.12
  • 攻击机:Kali——192.168.11.11
  • 工具:Nmap、dirb、NetCat(nc)、BurpSuit、fpm等

流程:

  1. 信息搜集
  2. Web站点渗透并得到 OS shell
  3. 逐用户提权,最终拿到 root 权限

二、渗透步骤

1、信息搜集

Nmap主机扫描,开放端口比较多
在这里插入图片描述
Web指纹识别,出现一个可疑邮箱
在这里插入图片描述
dirb Web目录扫描,发现许多敏感路径
在这里插入图片描述
经过扫描,大致得到有以下信息:

主机:

  • OS:Ubuntu
  • Web:Apache 2.4.29
  • 21端口:ftp vsftpd 2.0.8 or later
  • 22端口:ssh OpenSSH 7.6p1
  • 80端口:http Apache httpd 2.4.29
  • 111端口:RPC rpcbind 2-4
  • 2049端口:RPC nfs_acl 3

Web敏感路径:

  • ./robots.txt
  • ./debug
  • ./login.php
  • ./phpmyadmin

2、漏洞发现

Ps:任意命令执行漏洞

查看robots,给出 debug 目录
在这里插入图片描述
访问ftp服务器,发现两个可疑文件
在这里插入图片描述
压缩文件是加密的,尝试后没有打开,NOTES.txt 内容如下:
在这里插入图片描述
1)请为/debug Web目录选择一个更强的密码。
用户名为“admin”已经是可以猜测的了,但是选择字典密码是一个大大的禁忌。

2)请重新检查SQL代码以防止SQL注入,因为现在的方式是非常糟糕的。
基本上,我们希望并祈祷没有黑客发现这件事。

根据文件内容基本可以知道,存在一个admin的用户,而且密码很简单!再一个就是web站点可能存在SQL注入漏洞。

OK,访问Web站点,是一个登录框,爆破无果后,使用万能密码成功登入


                
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值