VulnHub 中 LazySysAdmin 题目详解

环境下载

文件名:Lazysysadmin.zip (Size: 479 MB)

Download:

https://drive.google.com/uc?id=0B_A-fCfoBmkLOXN5Y1ZmZnpDQTQ&export=download

Download (Mirror):

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

Download (Torrent):

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip.torrent     ( Magnet)

运行环境(二选一)

Virtualbox

Vnware Workstation player

通关提示

1、Enumeration is key

2、Try Harder

3、Look in front of you

4、Tweet @togiemcdogie if you need more hints

ip 探测

由于我们的目标与我们的物理机位于同一网段,所以我们要做的就是先获取目标机器的地址。在内网主机探测中,可以使用 netdiscover 来进行。

netdiscover -i wlo1

VulnHub 中 LazySysAdmin 题目详解_第1张图片

端口扫描

我们需要知道目标机器上运行了哪些服务,利用某些服务的漏洞或配置不当来进行攻击,所以我们先进行端口扫描。

使用 masscan 扫描

masscan 192.168.0.100 -p 1-10000 --rate=1000

VulnHub 中 LazySysAdmin 题目详解_第2张图片

使用 nmap 扫描

nmap -T4 -A -v 192.168.0.100 -p 0-10000

VulnHub 中 LazySysAdmin 题目详解_第3张图片

对比可发现 masscan 扫描端口的速度比 nmap 快很多,但是想要知道端口所运行服务的具体信息,就要用到 nmap 了。

根据扫描结果可知目标机开启了 22、80、139、445、3306、6667 这几个端口。

我们先从 web 入手。我们先使用 dirb 来爆破目标存在的目录(dirb 安装方法附在文章最后)

./dirb http://192.168.0.100 wordlists/common.txt -o /home/evilk0/Desktop/result.txt

用法:./dirb 目标url 用于爆破的目录 -o 输出文件

在工具扫描的同时,我们手工探测漏洞利用点。访问目标 web 服务,未发现什么,查看是否存在 robots.txt 发现 4 个目录,并且存在目录遍历漏洞,但是并没用获取到可以利用的信息。

http://192.168.0.100/robots.txt

VulnHub 中 LazySysAdmin 题目详解_第4张图片

VulnHub 中 LazySysAdmin 题目详解_第5张图片

使用 curl 获取目标 web 的 banner 信息,发现使用的中间件是 apache2.4.7,目标系统为 Ubuntu。

VulnHub 中 LazySysAdmin 题目详解_第6张图片

我们再来看看 dirb 扫描结果,发现目标文章用的是 wordpress,且还有 phpmyadmin

VulnHub 中 LazySysAdmin 题目详解_第7张图片

wpscan 扫描结果

VulnHub 中 LazySysAdmin 题目详解_第8张图片

VulnHub 中 LazySysAdmin 题目详解_第9张图片

enum4linux 192.168.0.100

VulnHub 中 LazySysAdmin 题目详解_第10张图片

windows 下获取共享资源

net use k: \\192.168.0.100\share$

linux 下获取共享资源

mount -t cifs -o username='',password='' //192.168.0.100/share$ /mnt

VulnHub 中 LazySysAdmin 题目详解_第11张图片

发现两个关键的文件 deets.txtwp-config.php

VulnHub 中 LazySysAdmin 题目详解_第12张图片

VulnHub 中 LazySysAdmin 题目详解_第13张图片

所以我们尝试用上面获取的 mysql 账号密码去登录 phpmyadmin,但是发现没一个表项可以查看。

VulnHub 中 LazySysAdmin 题目详解_第14张图片

不过不要紧,上面还有一个密码是 12345,而且之前我们登录 WordPress 页面的时候,页面显示 My name is togie., 所以我们可以用账号:togie 密码:12345 尝试登录 ssh,发现可以成功登录。

VulnHub 中 LazySysAdmin 题目详解_第15张图片

有了 root 权限,我们就有权限查看目标文件 /root/proof.txt,这样就算完成了整个游戏了。这里刚好 togie 有 root 权限,所以我直接用 sudo su 切换到 root 权限,但是如果 togie 没有 root 权限,那么我们就需要通过其他方式来提权了。

思路二

通过 账号:Admin 密码:TogieMYSQL12345^^ 登录 WordPress 控制面板,向 404.php 页面模板插入 PHP 反弹 shell 的代码。

VulnHub 中 LazySysAdmin 题目详解_第16张图片

编辑好后,点击下面的 upload file 应用,然后访问

http://192.168.0.100/wordpress/?p=2

VulnHub 中 LazySysAdmin 题目详解_第17张图片

出现 no tty present and no askpass program specified,刚好目标机有 python 环境,所以我们导入 Python 的 pty 模块。

python -c 'import pty; pty.spawn("/bin/sh")'

但是我们不知道 www-data 的密码,所以接下来就要进行提权,先来看一下目标机的详细信息

VulnHub 中 LazySysAdmin 题目详解_第18张图片

所以用 CVE-2017-1000112 提权即可,但是目标机上没有 gcc,这时候,我们可以本地搭建和目标机一样的环境,在本地编译好提权 exp 后,在目标机器上运行即可。

dirb 安装方法(kali 已自带)

VulnHub 中 LazySysAdmin 题目详解_第19张图片

参考链接:

VulnHub Walk-through – LazySysAdmin: 1

https://grokdesigns.com/vulnhub-walkthrough-lazysysadmin-1/

LazySysAdmin Vulnerable Machine Walk-through

https://uart.io/2017/12/lazysysadmin-1/

你可能感兴趣的:(信安之路,web安全)