Scream VM测试笔记

2014-04-28 +4 108127人围观 ,发现 8 个不明物体 系统安全

译注:本文是一篇非常基础的文章,不过测试过程是在Linux系统下,而且介绍了一些工具,挺有意思的,翻译给有需要的同学。

本文描述通过ScreamVM获取root shell的过程。

该VM可以在这里下载,同时在该网站可以找到更多VM,但开始之前,要先感谢g0tmi1k的非常cool的工具:VulnInjector。

好的,下面开始走起!

主机发现

我们通常需要使用nmap发现主机在局域网中的IP:

nmap -sP 192.168.1.1/24

指纹识别

获取到IP地址(192.168.1.2)后,需要执行指纹识别操作:

nmap -sV 192.168.1.2


图1
nmap扫描结果

如上图扫描结果所示,接下来用Nikto扫描80端口:

图2
Nikto对80端口(http)的扫描结果

没扫出什么有用的文件信息或“明显的”漏洞信息。

接下来检查FTP服务器,因为Banner显示“War-ftpd“。我用匿名用户登录,但一会后发现我被加入黑名单了。

当时我正利用War-ftpd的缺陷,尝试用Hydra破解出ftp帐户,我猜FTP服务器不欢迎我这么做。

同时我也被禁止再次登录了。

图3被加入黑名单后显示FTP连接超时

接下来根据Banner信息
“WeOnlyDo
sshd 2.1.3“测试SSH服务器。嗯。。这个自定义banner有点意思。

我决定深入研究一个这个SSH服务。

Exploitation

我先在网上浏览,查找一些Windows平台上的sshd漏洞,发现以下模块:Freesshd
Authentication Bypass Metasploit模块。

图4查找Freesshd利用信息

我决定试一下。我知道该服务应该有个帐户为ftp,但发现其没有被启用。

图5为Freesshd利用设置payload

因此我决定使用Metasploit自带的文件暴力破解登录信息,而且成功了!

图6
Freesshd exploit 成功利用

感谢该漏洞,我得到一个SYSTEM权限的meterpreter会话。酷!

访问维持

我们已经得到了一个SYSTEM会话,但我还有更多想法,想要练习一下Mimikatz,由一个法国小伙开发的一款很棒的(安全)工具。简而言之,该工具允许用户dump出保存在内存中的密码。

结合meterpreter,我们已经可以加载Mimoikatz并获取密码:thisisaverylongpassword。是的,不用怀疑,密码就是这个。

图7使用Mimikatz获取密码

这是我尝试的第一款Windows VM,给我带来很多惊喜,我学会了一些不错的技巧,同时也希望读者能够喜欢本文。晚安!

原文地址:

http://paulsec.github.io/blog/2014/04/16/scream-write-up/

发表评论

已有 8 条评论

取消
Loading...
css.php