# 靶场搭建
下载下来是 OVA 文件,虚拟机打开,开机前将网卡从桥接模式调整至 NAT 就可以了
IP 地址: 192.168.74.141
# 渗透过程
# 初期信息收集
┌──(root㉿kali)-[~] | |
└─# nmap -p- -T5 192.168.74.141 | |
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-09 04:28 EDT | |
Nmap scan report for bogon (192.168.74.141) | |
Host is up (0.00035s latency). | |
Not shown: 65532 filtered tcp ports (no-response) | |
PORT STATE SERVICE | |
22/tcp closed ssh | |
80/tcp open http | |
443/tcp open https | |
MAC Address: 00:0C:29:EA:7D:06 (VMware) | |
Nmap done: 1 IP address (1 host up) scanned in 54.25 seconds |
80,443 端口,又是 web 层面的攻击,麻木了
打开浏览器看了一眼,woc 这个真的牛逼,看上去真的很好玩
dirsearch 扫了一下发现有一个 robots.txt
进去看了一下有一些提示
User-agent: * | |
fsocity.dic | |
key-1-of-3.txt |
key-1-of-3: 073403c8a58a1f80d943455fb30724b9
fsocity.dic
是一个字典
对获取的信息感到困惑,思路卡住了
也许是密码吧,那账号是什么?也包含在里面了?wpscan 进行用户名枚举了,没有发现账号啊?
尝试使用 wpscan 进行列表账号枚举,但是好像没有这个功能 ==、抓包尝试,发现后台登录的时候如果账号不存在则会提示不存在,那就有枚举的空间了
直接导入这个字典进行爆破,拿到了账号 elliot
那接下来就可以用 wpscan 爆破了,再使用这个字典进行爆破得到密码: ER28-0652
。
真是沙比啊,放到最后,跑了 85 万啊!
# 文件上传
后台插件文件上传点有问题,不能直接传 php 了需要传 zip。还需要自己做一个包?拉倒吧!直接修改模板,把 404.php 覆盖成反弹 shell。
监听后,随便访问一个页面触发 404,直接拿到 shell
# 提权
低权限,需要拿权限
查看一下唯一一个用户 robot,里面有一个 md5 的密码: c3fcd3d76192e4007dfb496cca67e13b
通过 somd5.com
查询到密码为: abcdefghijklmnopqrstuvwxyz
通过 python 获取一个交互式 shell,然后 su 到 robot 账户上
robot 没有 sudo 权限 ==、
那要么用内核提权漏洞,要么就找 Setuid 权限的文件尝试利用: find / -perm -4000 2>/dev/null
发现机器上有 nmap,低版本的 nmap 具有交互模式,能够执行 shell 命令 (2.02 至 5.21)。
那么我们运行这个 nmap 交互模式: nmap --interactive
拿到 root 的 shell: !sh
nmap --interactive | |
Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ ) | |
Welcome to Interactive Mode -- press h <enter> for help | |
nmap> !sh | |
!sh | |
# whoami | |
whoami | |
root |
# 小结
需要了解不同中间件历史版本,wordpress 插件上传变成了 zip。所以转而修改 404 页面进行反弹 shell。
爆破真是苦力活,靶场带宽足够,要是实战爆破真的是下下策。
nmap 低版本的交互功能可以执行 shell 命令
当用户没有 sudo 权限时,并且更好方法时,尝试找到 suid 文件,进行利用。