vulnhub靶场之RED: 1

准备:
攻击机:虚拟机kali、本机win10 。
靶机:RED: 1 , 地址我这里设置的桥接, , 下载地址:https://download.vulnhub.com/red/Red.ova,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题 。
涉及的知识点:hashcat碰撞、shell反弹、权限提升、dns解析、文件包含、ssh登录时的口令爆破 。

vulnhub靶场之RED: 1

文章插图
信息收集:
先扫描以下网段内的主机ip,获取下靶机的ip地址 。
vulnhub靶场之RED: 1

文章插图
使用nmap扫描靶机开放端口对应的具体服务信息 , 命令:nmap -T4 -sV -p- -A 172.20.10.3,发现apache、wordpress版本等信息 。
vulnhub靶场之RED: 1

文章插图
使用目录扫描工具对目录进行扫描,这里使用的是dirmap,命令:python dirmap.py -i http://172.20.10.3/ -lcf,发现robots.txt、readme.html、license.txt、wp-admin.php等文件 。
vulnhub靶场之RED: 1

文章插图

vulnhub靶场之RED: 1

文章插图
发现了一个站点地图 , 尝试进行访问,但是访问失败,后面又在:http://172.20.10.3/wp-admin.php发现搜索下的提示,但是搜索后跳转到:http://redrocks.win/?s=1仍是失败,但是发现均是指向了域名:redrocks.win,后面又在http://172.20.10.3/wp-admin.php的源码中发现dns-prefetch,然后想到了设置dns解析 。
vulnhub靶场之RED: 1

文章插图

vulnhub靶场之RED: 1

文章插图
win:打开C:\Windows\System32\drivers\etc\hosts文件,添加:172.20.10.3 redrocks.win,linux:修改/etc/hosts文件,然后访问:http://redrocks.win/成功进入界面,这里加了三个ip,第一个连手机热点获得的ip , 后两个连家里网获得的ip,在家里搞得时候靶机崩了一次,导致靶机得数据库一直启动不了,只能重装 , 然后ip就变了 。后面两个是后加的,开始想着手机开热点就能搞完呢 。
vulnhub靶场之RED: 1

文章插图

vulnhub靶场之RED: 1

文章插图
在主界面进入到http://redrocks.win/2021/10/24/hello-world/,检查源代码时发现:Maybe you should ask Mr. Miessler for help,百度了以下,发现是一个github上有这个的信息 。
vulnhub靶场之RED: 1

文章插图

vulnhub靶场之RED: 1

文章插图
查找后门文件:
那就下载下来爆破字典,然后在kali中使用gobuster进行爆破,命令:gobuster dir -u http://192.168.1.13 -w CommonBackdoors-PHP.fuzz.txt,CommonBackdoors-PHP.fuzz.txt文件在SecLists-master\Discovery\Web-Content下面,注意替换地址或者使用域名进行爆破 , 获取到NetworkFileManagerPHP.php文件 。
vulnhub靶场之RED: 1

文章插图
返回的状态码为500,表示服务器运行错误,因此这里应该是需要传递一个参数,那就需要对参数名进行爆破,这里继续使用下载的字典 , 使用bp的爆破模块加载burp-parameter-names.txt进行爆破 , burp-parameter-names.txt文件在SecLists-master\Discovery\Web-Content下面,获得传递的参数名称key(emmm 调整了key的顺序,不然不知道得到什么时候才能出来,前面一次把靶机给扫崩了...,观察返回数据包得长度就可以) 。
vulnhub靶场之RED: 1

文章插图
确定参数名称后传递参数值进行测试 , 发现这里是一个文件包含漏洞,http://redrocks.win/NetworkFileManagerPHP.php?key=../../../../../etc/passwd 。
vulnhub靶场之RED: 1

文章插图
通过伪协议先读取下NetworkFileManagerPHP.php文件,命令:http://redrocks.win/NetworkFileManagerPHP.php?key=php://filter/read=convert.base64-encode/resource=NetworkFileManagerPHP.php(读取php文件需要使用base64进行加密),对获得base64字符串进行解密获得源码信息 。
base64加密字符串:
PD9waHAKICAgJGZpbGUgPSAkX0dFVFsna2V5J107CiAgIGlmKGlzc2V0KCRmaWxlKSkKICAgewogICAgICAgaW5jbHVkZSgiJGZpbGUiKTsKICAgfQogICBlbHNlCiAgIHsKICAgICAgIGluY2x1ZGUoIk5ldHdvcmtGaWxlTWFuYWdlclBIUC5waHAiKTsKICAgfQogICAvKiBWR2hoZENCd1lYTnpkMjl5WkNCaGJHOXVaU0IzYjI0bmRDQm9aV3h3SUhsdmRTRWdTR0Z6YUdOaGRDQnpZWGx6SUhKMWJHVnpJR0Z5WlNCeWRXeGxjdz09ICovCj8

推荐阅读