BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

0x00实验环境

靶机:BSides-Vancouver,IP地址:192.168.8.10

测试机:Kali,IP地址:192.168.8.8;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

BSides-Vancouver 渗透测试

  1. 端口扫描

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

  1. 访问web并扫描目录

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

发现用户名:

abatchy

john

mai

anne

doomguy

发现目标主机ip会变

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

继续访问该目录

BSides-Vancouver 渗透测试

扫描该目录得到

BSides-Vancouver 渗透测试

使用wpscan扫描该站点

得到用户名’

admin

john

BSides-Vancouver 渗透测试

  1. BP抓包**用户名

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

尝试登录

john  : enigma

BSides-Vancouver 渗透测试

成功登录

 

Getshell 方式一:

  1. 向404页面中添加一句话木马

BSides-Vancouver 渗透测试

在url后随便添加数字访问,然后蚁剑连接

BSides-Vancouver 渗透测试

上传反弹shell

BSides-Vancouver 渗透测试

Kali监听得到shell

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

提权:

BSides-Vancouver 渗透测试

上传脚本至目标主机

Emmmm ,结果失败

BSides-Vancouver 渗透测试

 

Getshell 方式二:

  1. 尝试ssh**

刚开始在ftp的目录下发现有用户名文件

BSides-Vancouver 渗透测试

得到

[22][ssh] host: 192.168.8.13   login: anne   password: princess

登录获得shell

BSides-Vancouver 渗透测试

查看当前用户root权限命令

BSides-Vancouver 渗透测试

结果是该用户属于sudo组

直接提权

BSides-Vancouver 渗透测试

提权成功

  1. 同时,经过搜索,发现可以定时任务进行提权

BSides-Vancouver 渗透测试

查看cleanup权限

BSides-Vancouver 渗透测试

写入一个反弹shell,上传并覆盖原cleanup

BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试

Kali监听

BSides-Vancouver 渗透测试

提权成功

  1. 清理痕迹,留后门

 

 

总结:

  1. 首先要扫描web获取信息,包括用户名以及隐藏目录
  2. Wpscan扫描wordpress站点,枚举用户名
  3. Bp抓包**得到用户名密码并登录
  4. 可以在404页面插入一句话或者反弹shell获取shell,然后通过用反弹shell替换定时任务cleanup用以提权
  5. 或者hydra暴力**ssh登录,发现该用户属于sudo组,直接提权
  6. 要注意wpscan以及hydra的使用,以及一些提权方式的练习总结