HTB TartarSauce 渗透测试详细记录
1. 初始侦察阶段
- 端口扫描命令及参数
nmap -sT -min-rate 10000 -p- 10.10.10.88
- 开放端口及服务列表
PORT STATE SERVICE 80/tcp open http
- 针对开放端口进行深入探测
nmap -sT -sC -sV -p80 10.10.10.88
PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) |_http-title: Landing Page | http-robots.txt: 5 disallowed entries | /webservices/tar/tar/source/ | /webservices/monstra-3.0.4/ /webservices/easy-file-uploader/ |_/webservices/developmental/ /webservices/phpmyadmin/ |_http-server-header: Apache/2.4.18 (Ubuntu)
2. 服务探测与信息收集
- Web服务分析
- 访问 http://10.10.10.88/ 是一张字符画,并没有什么有效信息
使用feroxbuster进行枚举:
feroxbuster -u http://10.10.10.88/
发现目录:
http://10.10.10.88/webservices/wp
访问该目录加载缓慢,使用F12打开浏览器控制台,发现以下内容:
Link: <http://tartarsauce.htb/webservices/wp/index.php/wp-json/>; rel="https://api.w.org/"
域名发现与解析
- 添加主机名解析:
echo '10.10.10.88 tartarsauce.htb' | sudo tee -a /etc/hosts
- 访问 http://tartarsauce.htb/webservices/wp/ 可以正常加载,确认这是一个WordPress站点
- 应用程序识别
- 确认为WordPress网站
- 版本信息收集
- 使用WPScan进行扫描:
wpscan --url http://tartarsauce.htb/webservices/wp/
- 经过多次扫描,没有获取有效信息,尝试采用激进模式:
wpscan --url http://tartarsauce.htb/webservices/wp/ -e ap --plugins-detection aggressive
- 参数说明:
-url
: 要扫描的url地址-e ap
: 遍历所有插件--plugins-detection aggressive
: 使用激进模式历时一小时零六分钟,扫描发现三个WordPress插件:
Checking Known Locations - Time: 00:00:40 < > (1195 / 109869) 1.08% ETA: 01:01:01 Checking Known Locations - Time: 00:37:12 <=================================== > (63381 / 109869) 57.68% ETA: 00:27:17 Checking Known Locations - Time: 00:49:46 <=============================================== > (83063 / 109869) 75.60% ETA: 00:16:04 Checking Known Locations - Time: 01:06:13 <=============================================================> (109869 / 109869) 100.00% Time: 01:06:13
- Akismet (版本4.0.3,过时,最新版本为5.3.7)
- Brute Force Login Protection (版本1.5.3,最新版本)
- Gwolle Guestbook (版本2.3.10,过时,最新版本为4.8.1)
Comments NOTHING