Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 靶场下载地址:BTRSys: v1

下载完毕之后直接导入到VMWare,看下设置了DHCP,那就在内网网段~~

接着就打开内网的另外一台攻击机器Kali,首先搜集一下信息,Zenmap开始扫描,其实也就是nmap包装了一个UI界面。

Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 Okay,扫描结果出来了,看下图:

Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 主要提供了下面三个服务端口:

  1. vsftd,这个应该版本有点老,可以exploit一下,小本本记下来
  2. ssh,那就可以直接尝试登录,不用通过get webshell再做提权
  3. web,这个有的话,老套路、三板斧先干它

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 打开页面看看,好像没啥东西

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 

 不管了,先用Nikto走起~~Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 有料到(^_^)

  1. config.php,这个小本本先记录下来,后面再搞;
  2. login.php,后台页面,非常好,看起来就有戏

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 乱七八糟的文字,百度翻译了一下,也不明所以。

算了,管他是什么意思,反正就是用户名密码,看了一下页面代码,用户名必须包含btrisk.com。

打开burp,做下记录,方便SQL注入测试 

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 接下来试下标准的注入,在用户名上修改为   ' OR 1=1#  

确实可以注入,那就不用说了sqlmap拿出来

(另外观察到出现了一个gonder.php,额可以做文件上传,我估计这是另外一个可以上传文件,get webshell的地方,先用小本本记录下来,这个稍后再试。)

Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 

网页上看到的上传文件的位置Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 接下来sqlmap,做了下面的各种命令,database是deneme,只有一个表user,执行os-shell不能用。

 算了,直接-a全部dump下来看看,比较暴力。哈哈!我喜欢~~Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 接下来到dump的目录下面逛逛,看看有什么数据值得处理一下的

首先肯定是去看看mysql库的user表,哇塞,直接root的密码都**出来了,厉害!

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 接着在看下deneme库的user表,看见一个疑似密码的东东asd123***

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1

 接着就ssh连接试试吧,然后直接root就试出来了,果然是beginner级别的靶场。

 上面提到小本本记录的几个地方还可以深挖,我这里就懒得再搞了,有兴趣的小伙伴可以自己再去找找其他路径!

 Hack the BTRSys1(Boot2Root Challenge)【VulnHub靶场】渗透测试实战系列1