欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

旧酒犹香——Pentestit Test Lab第九期(下)

来源: 作者: 时间:2019-02-24 21:17 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

FTP
使用nmap服务器172.16.0.4进行扫描后,我们找到了开放端口21(ftp)和端口22(ssh)。使用之前的ssh账号信息无法登录,所以围绕FTP来看。

ProFTPD 1.3.5有一个已知的漏洞。该漏洞允许在未认证的情况下复制文件,加上Web服务可以实现任意文件下载,比如复制/etc/passwd到/var/www。问题是这台机器上的Web服务器没有运行…
让我们尝试连接到ftp服务器

匿名登录可用,在dist文件夹中我们找到FTP服务proftpd的源代码。放在这里肯定是有原因的,我们试着研究它。使用ftp客户端(lcd和get命令)下载并解压缩proftpd-dfsg-1.3.5.tar.bz2存档,并尝试查找代码中的更改。搜索CYBEAR子字符串找到src/help.c文件:

ProFTPD版本1.3.3c中内置了类似的后门程序。
让我们尝试使用提供的后门!

好吧,在/home文件夹中我们找到了一些有用的文件

除了“旧”文件夹中的标记之外,我们还发现:
新帐户m.barry,
m.barry/upload/test_scripts文件夹中的测试脚本,
带密码的cisco路由器配置文件

带有密码m.barry的trouble.cap文件,表明dev服务器可能使用FTP从test_scripts文件夹下载Python脚本并启动它们。

不幸的是,因为没有足够的权限,不能简单地查看test_scripts中包含的文件,所以必须寻找另一种攻击dev服务器的方法。
 
CISCO
从cisco开始尝试使用找到的信息。我们根据网络拓扑回忆IP并使用得到的密码登录路由器:

得到token!现在让我们尝试破解enable 3的哈希:

找到密码,尝试并获得特权模式:

一切准备就绪。路由器的配置文件允许你进行流量监控:

借助这些命令,可以研究通过该子网(即门户网站)的流量。
事实证明,有机会以不同的方式通关,我个人不需要监控流量。因此,我建议将这部分留给读者继续进行。
 
NAS和未受保护的备份
继续探索不同的子网,我们遇到了一个NAS服务器:

打开端口3260暗示能够连接到iscsi。如果你关注安全新闻,可能听说过意大利公司Hacking Team的黑客行为(CyBear32c的原型便是这个)。在网络上,你可以找到有关攻击原理的文章,从中了解很多精彩的内容。
让我们从端口转发到本地机器开始:

安装iscsiadm并尝试连接:

尝试连接,失败。

我们打开调试模式,看到iscsiadm正在尝试连接到192.168.0.3,但是它不在我们的子网中。让我们尝试使用sshuttle替代端口转发。这样我们可以直接访问真实IP,而无需单独转发每个端口。
连接:

[1] [2] [3] [4] [5]  下一页

FTP
使用nmap服务器172.16.0.4进行扫描后,我们找到了开放端口21(ftp)和端口22(ssh)。使用之前的ssh账号信息无法登录,所以围绕FTP来看。

ProFTPD 1.3.5有一个已知的漏洞。该漏洞允许在未认证的情况下复制文件,加上Web服务可以实现任意文件下载,比如复制/etc/passwd到/var/www。问题是这台机器上的Web服务器没有运行…
让我们尝试连接到ftp服务器

匿名登录可用,在dist文件夹中我们找到FTP服务proftpd的源代码。放在这里肯定是有原因的,我们试着研究它。使用ftp客户端(lcd和get命令)下载并解压缩proftpd-dfsg-1.3.5.tar.bz2存档,并尝试查找代码中的更改。搜索CYBEAR子字符串找到src/help.c文件: copyright 无奈人生

ProFTPD版本1.3.3c中内置了类似的后门程序。
让我们尝试使用提供的后门!

好吧,在/home文件夹中我们找到了一些有用的文件

除了“旧”文件夹中的标记之外,我们还发现:
新帐户m.barry,
m.barry/upload/test_scripts文件夹中的测试脚本,
带密码的cisco路由器配置文件

带有密码m.barry的trouble.cap文件,表明dev服务器可能使用FTP从test_scripts文件夹下载Python脚本并启动它们。 本文来自无奈人生安全网

不幸的是,因为没有足够的权限,不能简单地查看test_scripts中包含的文件,所以必须寻找另一种攻击dev服务器的方法。
 
CISCO
从cisco开始尝试使用找到的信息。我们根据网络拓扑回忆IP并使用得到的密码登录路由器:

得到token!现在让我们尝试破解enable 3的哈希:

找到密码,尝试并获得特权模式:
本文来自无奈人生安全网
一切准备就绪。路由器的配置文件允许你进行流量监控:

借助这些命令,可以研究通过该子网(即门户网站)的流量。
事实证明,有机会以不同的方式通关,我个人不需要监控流量。因此,我建议将这部分留给读者继续进行。
 
NAS和未受保护的备份
继续探索不同的子网,我们遇到了一个NAS服务器:

打开端口3260暗示能够连接到iscsi。如果你关注安全新闻,可能听说过意大利公司Hacking Team的黑客行为(CyBear32c的原型便是这个)。在网络上,你可以找到有关攻击原理的文章,从中了解很多精彩的内容。
让我们从端口转发到本地机器开始:
www.wnhack.com
安装iscsiadm并尝试连接:

尝试连接,失败。

我们打开调试模式,看到iscsiadm正在尝试连接到192.168.0.3,但是它不在我们的子网中。让我们尝试使用sshuttle替代端口转发。这样我们可以直接访问真实IP,而无需单独转发每个端口。
连接:

copyright 无奈人生

[1] [2] [3] [4] [5]  下一页

copyright 无奈人生

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。