(vulnhub靶机)hackademic-rtb by:travelnight
最近一直在家办公,有空下了些靶机来玩了一下,这里全部是本地的虚拟机环境,仅作为技术交流。
一:靶机地址 拿到靶机之后直接导入到VMware 里面。和网络kali接到一个虚拟网卡里面。 二:主机发现 1. 这里直接用nmap进行主机扫描nmap -sP 192.1*8.2*4.0/24 2. 进一步扫描端口 nmap -sV 192.168.254.137 发现开放了80和22端口 3. 访问80成功 三:信息收集 1. 直接查看源码,发现是wordpress 2. 上wpscan,我的kali好久没更新了,wpscan更新时间太长,这里暂时先不用。 3. 御剑扫描一下好像没有什么东西 4. 上dirbuster,发现一些敏感目录
5. 收集到这里就差不多了,思路应该是拿管理员账户然后修改插件,然后getshell。 四:正式渗透 1. 访问下所有带参数的页面,发现如下URL 2. 爆库 3. 爆wordpress表 4. 爆wp_users字段 5. 爆用户名密码
6. 用户名密码一个一个试,georgemiller这个是**权限。 7. 还记得扫描发现的plugin敏感目录吗?找到plugin编辑器。直接修改插件。 8. 蚁剑用蚁剑生成免杀shell 9. 直接放进去。 10. 修改成功 11. getshell
五:提权 1. 上脚本看看有什么漏洞,这里用linux-exploit-suggester
2. 改下执行权限后执行,漏洞挺多。第一个就是dirtycow(脏牛)漏洞,那就用这个吧。 3. 上传exp编译好了之后,运行编译好的文件+密码进行提权。 可以看到用户已经提交成功了,但是SU命令用不了。 4. 脏牛漏洞提权成功了但是切换不了root用户,换其他漏洞。蚁剑上传kali自带的php反弹shell,把shell弹到kali本机 修改一下:
vv 5. nc监听一下1234端口,收到返回的shell 其实这里直接su还不行,必须要tty。 6. 使用cve-2010-3904进行提权,EXP地址如下: 上传到tmp文件夹,编译之后执行 7. 本地生成一个root,shell。还能看到脏牛漏洞提权的用户firefart
8. 在root目录下找到key
六:总结 1. 其实这个靶机比较简单,关键是在提权这里,用脏牛提权会比较麻烦,su切换用户一直提示“must be int tty” 2. apache用户可以 执行chmod 777,个人觉得设置的有点奇怪 |