2018-09-26-Vulnhub渗透测试实战writeup(3)

老规矩,先上nmap.....
nmap -sV 10.10.10.142结果如下:

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: LAZYSYSADMIN)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: LAZYSYSADMIN)
3306/tcp open mysql MySQL (unauthorized)
6667/tcp open irc InspIRCd
MAC Address: 08:00:27:3D:15:51 (Oracle VirtualBox virtual NIC)
Service Info: Host: Admin.local; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.84 seconds
一般而言最好上-p-全端口扫描,但是太久了就先放一边。
从扫描结果来看这次开放的端口比较多,基本上比较重要的都有,22端口的openssh应该能找到拒绝服务还有其他用户名枚举等漏洞,80端口apache的版本已经知道了,samba可能存在重大漏洞,mysql试了一下telnet发现不给连,估计是开放在127.0.0.1了吧,6667开放的InspIRCd是一种IRC(Internet relay chat)服务器,用于聊天用,6667是不用TSL的端口号,6697使用加密传输。
接着收集版本信息,可以看看主机漏洞一波。
openssh的可以直接上cve搜,一堆漏洞,不过大多危害都不大,要么利用方式比较苛刻,要么就是拒绝服务攻击这种类型的,在实际中有点鸡肋。
Apache cve搜了一下,也没发现有啥好用的洞而言。
Samba找了一下,发现有一些远程代码执行,但是普遍比较难以利用,版本号不对或者没有exp等等。
InspIRCd找不到exp.

然后整理一下那个目录扫描的情况
这次目录扫描的结果出来很多,具体可以按照返回的响应状态码的不同而进行分类。
对应200状态码的有:
1.Backnode_files,对应后台的一些图片png,css,js文件等等。每张图片可以上binwalk分析一波。
2.wordpress,对应博主的博客页面,wordpress看看有没有应用一些第三方插件,这些插件可能存在一些缺陷漏洞等等,找得到exp就可以进行利用。
3.phpmyadmin登录页面,可能可以进行爆破?
4.info.php,对应了系统以及apache,php版本,路径等多方面的信息。
对应403状态码的主要是phpmyadmin下面对应的文件,一概没权限访问,所以这个没啥作用。

接着web端漏洞进行挖掘,主界面如下:


2018-09-26-Vulnhub渗透测试实战writeup(3)_第1张图片
图一

点击discover以及anticare之后都没反应,因此直接上F12看源代码,没啥收获。
接着上Backnode_files看看图片,每张图片下下来Binwalk一波。
然而并未发现啥玩意,一般而言用binwalk先分析,有东西就用foremost提取,或者不行就直接把后缀该成分析出来的格式再提取有时候还需要用gedit看看有没有隐藏一些东西只是纯粹的文本等等。
wordpress界面尝试了一波xss,发现

你可能感兴趣的:(2018-09-26-Vulnhub渗透测试实战writeup(3))