- A+
译注:本文是一篇非常基础的文章,不过测试过程是在Linux系统下,而且介绍了一些工具,挺有意思的,翻译给有需要的同学。
本文描述通过ScreamVM获取root shell的过程。
该VM可以在这里下载,同时在该网站可以找到更多VM,但开始之前,要先感谢g0tmi1k的非常cool的工具:VulnInjector。
好的,下面开始走起!
主机发现
我们通常需要使用nmap发现主机在局域网中的IP:
nmap -sP 192.168.1.1/24
指纹识别
获取到IP地址(192.168.1.2)后,需要执行指纹识别操作:
nmap -sV 192.168.1.2
图1
nmap扫描结果
如上图扫描结果所示,接下来用Nikto扫描80端口:
图2
Nikto对80端口(http)的扫描结果
没扫出什么有用的文件信息或“明显的”漏洞信息。
接下来检查FTP服务器,因为Banner显示“War-ftpd“。我用匿名用户登录,但一会后发现我被加入黑名单了。
当时我正利用War-ftpd的缺陷,尝试用Hydra破解出ftp帐户,我猜FTP服务器不欢迎我这么做。
同时我也被禁止再次登录了。
图3被加入黑名单后显示FTP连接超时
接下来根据Banner信息
“WeOnlyDo
sshd 2.1.3“测试SSH服务器。嗯。。这个自定义banner有点意思。
我决定深入研究一个这个SSH服务。
Exploitation
我先在网上浏览,查找一些Windows平台上的sshd漏洞,发现以下模块:Freesshd
Authentication Bypass Metasploit模块。
图4查找Freesshd利用信息
我决定试一下。我知道该服务应该有个帐户为ftp,但发现其没有被启用。
图5为Freesshd利用设置payload
因此我决定使用Metasploit自带的文件暴力破解登录信息,而且成功了!
图6
Freesshd exploit 成功利用
感谢该漏洞,我得到一个SYSTEM权限的meterpreter会话。酷!
访问维持
我们已经得到了一个SYSTEM会话,但我还有更多想法,想要练习一下Mimikatz,由一个法国小伙开发的一款很棒的(安全)工具。简而言之,该工具允许用户dump出保存在内存中的密码。
结合meterpreter,我们已经可以加载Mimoikatz并获取密码:thisisaverylongpassword。是的,不用怀疑,密码就是这个。
图7使用Mimikatz获取密码
这是我尝试的第一款Windows VM,给我带来很多惊喜,我学会了一些不错的技巧,同时也希望读者能够喜欢本文。晚安!
原文地址:
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫