VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有目标去完成,大多是拿到root权限。
文章较臃长,记录了不断测试并完成目标的过程。
文章目录
一、相关简介
靶机:
该靶机设定敏感信息泄露、Web漏洞以及系统中sudo权限的不安全配置等漏洞。
- 名称:maskcrafter-1.1
- 难度:初学者
- 目标:root 权限
环境:
- 靶机:maskcrafter-1.1——192,168.11.12
- 攻击机:Kali——192.168.11.11
- 工具:Nmap、dirb、NetCat(nc)、BurpSuit、fpm等
流程:
- 信息搜集
- Web站点渗透并得到 OS shell
- 逐用户提权,最终拿到 root 权限
二、渗透步骤
1、信息搜集
Nmap主机扫描,开放端口比较多
Web指纹识别,出现一个可疑邮箱
dirb Web目录扫描,发现许多敏感路径
经过扫描,大致得到有以下信息:
主机:
- OS:Ubuntu
- Web:Apache 2.4.29
- 21端口:ftp vsftpd 2.0.8 or later
- 22端口:ssh OpenSSH 7.6p1
- 80端口:http Apache httpd 2.4.29
- 111端口:RPC rpcbind 2-4
- 2049端口:RPC nfs_acl 3
Web敏感路径:
- ./robots.txt
- ./debug
- ./login.php
- ./phpmyadmin
2、漏洞发现
Ps:任意命令执行漏洞
查看robots,给出 debug 目录
访问ftp服务器,发现两个可疑文件
压缩文件是加密的,尝试后没有打开,NOTES.txt 内容如下:
1)请为/debug Web目录选择一个更强的密码。
用户名为“admin”已经是可以猜测的了,但是选择字典密码是一个大大的禁忌。
2)请重新检查SQL代码以防止SQL注入,因为现在的方式是非常糟糕的。
基本上,我们希望并祈祷没有黑客发现这件事。
根据文件内容基本可以知道,存在一个admin的用户,而且密码很简单!再一个就是web站点可能存在SQL注入漏洞。
OK,访问Web站点,是一个登录框,爆破无果后,使用万能密码成功登入