Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1
靶场下载地址:BTRSys: v1
下载完毕之后直接导入到VMWare,看下设置了DHCP,那就在内网网段~~
接着就打开内网的另外一台攻击机器Kali,首先搜集一下信息,Zenmap开始扫描,其实也就是nmap包装了一个UI界面。
Okay,扫描结果出来了,看下图:
主要提供了下面三个服务端口:
- vsftd,这个应该版本有点老,可以exploit一下,小本本记下来
- ssh,那就可以直接尝试登录,不用通过get webshell再做提权
- web,这个有的话,老套路、三板斧先干它
打开页面看看,好像没啥东西
不管了,先用Nikto走起~~
有料到(^_^)
- config.php,这个小本本先记录下来,后面再搞;
- login.php,后台页面,非常好,看起来就有戏
乱七八糟的文字,百度翻译了一下,也不明所以。
算了,管他是什么意思,反正就是用户名密码,看了一下页面代码,用户名必须包含btrisk.com。
打开burp,做下记录,方便SQL注入测试
接下来试下标准的注入,在用户名上修改为 ' OR 1=1#
确实可以注入,那就不用说了sqlmap拿出来
(另外观察到出现了一个gonder.php,额可以做文件上传,我估计这是另外一个可以上传文件,get webshell的地方,先用小本本记录下来,这个稍后再试。)
网页上看到的上传文件的位置
接下来sqlmap,做了下面的各种命令,database是deneme,只有一个表user,执行os-shell不能用。
算了,直接-a全部dump下来看看,比较暴力。哈哈!我喜欢~~
接下来到dump的目录下面逛逛,看看有什么数据值得处理一下的
首先肯定是去看看mysql库的user表,哇塞,直接root的密码都**出来了,厉害!
接着在看下deneme库的user表,看见一个疑似密码的东东asd123***
接着就ssh连接试试吧,然后直接root就试出来了,果然是beginner级别的靶场。
上面提到小本本记录的几个地方还可以深挖,我这里就懒得再搞了,有兴趣的小伙伴可以自己再去找找其他路径!