VulnHub-BSides Vancouver: 2018 (Workshop)-靶机渗透学习
2021-01-21 16:37:32 Author: www.freebuf.com(查看原文) 阅读量:129 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/

靶机难度:中级(CTF)

靶机发布日期:2018年3月21日

靶机描述:

Boot2root挑战旨在创建一个安全的环境,您可以在该环境中对(故意)易受攻击的目标执行真实的渗透测试。

该研讨会将为您提供定制的VM,目标是在其上获得根级别的访问权限。

对于那些想进入渗透测试却又不知道从哪里开始的人来说,这是一个很大的机会。*

如果这听起来令人生畏,请不要担心!在研讨会期间,我们将在渗透测试的每个步骤中讨论各种方法,常见的陷阱和有用的工具。

要求:

能够运行两个虚拟机并具有USB端口的笔记本电脑。

至少20GB的可用空间。

已预先安装VirtualBox。

kali-VM

熟悉CLI

是的,这是另一个基于WordPress的VM(尽管只有我的第二个)----谷歌翻译

目标:得到root权限&找到flag.txt

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1611212769_600927e19fd0d3af95c53.png!small?1611212770611

nmap端口扫描

1611212774_600927e6addf9fac81af3.png!small?1611212775722

21  ftp 可以匿名灯登陆

22 ssh

80  http

开始访问21端口,将users.txt.bk文件下载到本地

1611212782_600927ee27e3fc700a238.png!small?1611212783158

1611212808_600928087ede67bd3d0d9.png!small?1611212809251

1611212817_6009281188d84eefc4113.png!small?1611212818410

发现文件是几个用户名

1611212851_600928338dbf9912d41d6.png!small?1611212852359

22端口没有密码,只能继续访问80端口

1611213240_600929b8422614ee91594.png!small?1611213242540

前面nmap扫描端口是发现了robots.txt和一个目录

1611213245_600929bdeae3f7d103a24.png!small?1611213246741

访问这个目录看看

1611213252_600929c4da519631f71a6.png!small?1611213254003

看来这是个wordpress,先使用gobuster爆破一下目录

gobuster dir -u http://192.168.16.150/backup_wordpress/-t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt  -s 200,301,302

1611213316_60092a040ea3b97014028.png!small?1611213317434

发现两个有趣的目录,一个文件目录,一个登陆界面

1611213323_60092a0b9b1df621ebb69.png!small?1611213324570

1611213342_60092a1e3745506d4d7be.png!small?1611213344124

先使用wpscan枚举一下wordpreess账号

wpscan --url 'http://192.168.16.150/backup_wordpress/' --api-token 'API' --enumerate u

1611213349_60092a255228ddd17ed56.png!small?1611213350394

继续使用wpscan爆破一下密码

wpscan --url 'http://192.168.16.150/backup_wordpress/' --api-token 'API' -U wordpressusers.txt -P /usr/share/wordlists/rockyou.txt

1611213366_60092a36b48ded4c56a46.png!small?1611213367879

爆破出账号密码

john / enigma

登陆账号,寻找注入点

1611214160_60092d501d25bbdfba9e2.png!small?1611214161220

上传反弹shell

1611214165_60092d55af6ce2f3b5945.png!small?1611214167120

在media模块看到上传的php文件

1611214172_60092d5c73de5c4ad8a86.png!small?1611214173389

点击获得文件的访问路径

1611214182_60092d666d7251ec84f15.png!small?1611214183814

提权

kail上监听1234端口,访问反弹shell,返回交换窗口

1611214187_60092d6ba6c9913982643.png!small?1611214190112

查看home下的用户

1611214192_60092d706dbcb31324ebd.png!small?1611214193393

有几个用户,测试发现只有anne用户可以登录

1611214198_60092d76a7525aaf09a6c.png!small?1611214200347

使用hydra爆破一下密码,爆破出来了密码

hydra -l anne -P /usr/share/wordlists/rockyou.txt -t 4 ssh://192.168.16.151

1611214205_60092d7dcfe3f931269b2.png!small?1611214206909

login: anne   password: princess

登录发现具备sudo权限,直接sudo su 提权到root权限

1611214242_60092da28ac5cbc404548.png!small?1611214243581

完成!!!

总结

这个应该有很多种方法,不然这有点愧对中级了,之后在慢慢探索吧。

1、使用nmap扫描靶机IP和端口信息,匿名访问FTP获得users文件,访问80端口robots文件,获得目录。

2、使用gobuster爆破目录,获得wordpress登陆界面,使用wpscan爆破账号密码。登陆john用户,上传反弹shell,获得交换shell。

3、使用hydra爆破anne用户,ssh登陆,用户具备sudo权限,直接sudo切换到root用户上,获得root用户权限。


文章来源: https://www.freebuf.com/articles/web/261577.html
如有侵权请联系:admin#unsafe.sh