TryHackMe — TechSupp0rt1 渗透测试完整指南
初始侦察
首先使用激进式Nmap扫描识别开放服务和版本信息:
|
|
关键发现:
- 22/tcp — OpenSSH 7.2p2(SSH访问)
- 80/tcp — Apache httpd 2.4.18(Web服务器)
- 139/tcp & 445/tcp — Samba共享服务(smbd 3.x/4.x)
- 主机名:TECHSUPPORT,操作系统:Ubuntu
SMB枚举
列出可用共享:
|
|
发现websvr共享后挂载并获取enter.txt文件:
|
|
凭证解密
enter.txt内容包含Subrion管理员凭证:
|
|
使用CyberChef解码后获得密码:Scam2021
Web枚举
使用Dirsearch扫描Web目录:
|
|
确认Subrion后台路径:/subrion/panel/
漏洞利用
发现Subrion CMS v4.2.1存在文件上传RCE漏洞,使用Metasploit模块:
|
|
成功获取Meterpreter会话。
权限提升
- 从WordPress配置文件获取数据库凭证:
|
|
- 升级到scamsite用户shell:
|
|
- 利用sudo权限提权:
|
|
成功获取root标志:851b8233a8c09400ec30651bd1529bf1ed02790b