Pentestit 12 writeup 1

Pentestit 12 writeup 1

很早之前就听朋友说毛子有个实验环境不错,让我去玩玩看。最近终于抽出时间玩一下,顺便把练习的过程进行一个记录。在做记录之前,还是简单介绍下这个实验环境吧。

Test Lab是一家名为Pentestit的俄罗斯公司所提供的系列在线靶场。不同于Hackthebox、Vulhub等各类在线/离线靶机,Test Lab通过模拟真实企业内网环境,为渗透测试者提供了免费练习平台。Test Lab中预留了若干token,参与者提交token标志着完成了特定渗透步骤。(以上为复制粘贴)

我把网址也贴一下:https://lab.pentestit.ru

具体怎么玩,其实很简单。注册账号以后,会给你一个openVPN的配置文件,然后设置自己的账号密码之后就可以通过openVPN进行连接了。连接成功以后即可访问其实验环境。但是这里也有个坑,在这里也说一下。因为某些不可描述的原因,国内是没办法解析配置文件中的域名的,所以没法直接连接openVPN。因此需要咱们先挂个代理以后再去连接openVPN。

准备工作做完了以后,就可以开始愉快的玩耍了。如下图所示,进入到答题界面以后会有一个提示:实验网关为192.168.101.12和192.168.101.13。然后就没有然后了。听说以前还会给网络拓扑图什么的,现在就只给两个网关IP。。。。

既然提示信息这么少,那当然需要做一下信息收集了。通过其端口嗅探可知12开放了邮箱服务,80和8080的web服务以及还发现了有个site.test.lab的域名。

访问该域名后发现,并不能正常访问,哪怕直接访问IP也不行。然而这能难倒帅气如我的吴彦祖吗?修改hosts文件后,即可正常访问了。

继续进行信息收集,在http://site.test.lab这个wordpress站点中发现了一个邮箱info@test.lab。以及CMS版本和插件等信息。在这个过程中,我尝试寻找相关exp和暴力破解,都没有成果。因为前面端口嗅探知道这个站点还开放了8080端口,所以继续又对http://site.test.lab:8080进行一些尝试。

发现是RoundCube,在我印象中,这个邮箱系统是有漏洞的。在去找相应的exp之前,先简单做了下弱口令(常规动作,已经养成习惯了)尝试。结果惊喜的发现,使用上面那个站点收集到的邮箱,弱口令(12456789)能成功登录。

而且一登录进来就有收获。首先是收件箱里有一个vpn的配置文件,以及发件人的邮箱账号。这些信息都下载并记录下来。

然后又在发件箱里找到了token

就此,第一关就顺利通过了。后面当然我也利用这些信息做了进一步的动作。但是为了让文章能有条理性一些,还是决定以后的文章都以题目的关卡来写。因此本文就到此结束,下一关的内容在下一篇文章里继续。