(vulnhub靶机)hackademic-rtb
  

TravelNight 3694

{{ttag.title}}
(vulnhub靶机)hackademic-rtb
by:travelnight

最近一直在家办公,有空下了些靶机来玩了一下,这里全部是本地的虚拟机环境,仅作为技术交流。

一:靶机地址
拿到靶机之后直接导入到VMware 里面。和网络kali接到一个虚拟网卡里面。
二:主机发现
1. 这里直接用nmap进行主机扫描nmap -sP 192.1*8.2*4.0/24
9555460ba13f2cec77.png
2. 进一步扫描端口 nmap -sV 192.168.254.137
发现开放了80和22端口
2216460ba140918291.png
3. 访问80成功
817745e5f4bfb17d8c.png
三:信息收集
1. 直接查看源码,发现是wordpress
472535e5f4bffee299.png
2. wpscan,我的kali好久没更新了,wpscan更新时间太长,这里暂时先不用。
7344460ba144870f50.png
3. 御剑扫描一下好像没有什么东西
341825e5f4c09590da.png
4. dirbuster,发现一些敏感目录

116455e5f4c0d9b45d.png
913505e5f4c1182794.png
334555e5f4c1939404.png

5. 收集到这里就差不多了,思路应该是拿管理员账户然后修改插件,然后getshell。
四:正式渗透
1. 访问下所有带参数的页面,发现如下URL
http://192.168.254.137/Hackademic_RTB1/?cat=1  第一反应跑sqlmap,这里存在SQL注入,数据库为sqlmap。
517095e5f4c2030be7.png
2. 爆库
201845e5f4c2af2818.png
3. wordpress表
688955e5f4c2f33b18.png
4. wp_users字段
930325e5f4c347c936.png
5. 爆用户名密码

588195e5f4c37ee703.png


6. 用户名密码一个一个试,georgemiller这个是**权限。
660045e5f4c3c89300.png
7. 还记得扫描发现的plugin敏感目录吗?找到plugin编辑器。直接修改插件。
480545e5f4c3fee62d.png
8. 蚁剑用蚁剑生成免杀shell
969605e5f4c47179cf.png
9. 直接放进去。
150825e5f4c4b258c9.png
10. 修改成功
907205e5f4c4fa04da.png
11. getshell
533385e5f4c5832391.png
101395e5f4c5bb55e9.png

五:提权
1. 上脚本看看有什么漏洞,这里用linux-exploit-suggester
242635e5f4c5fe3b80.png

2. 改下执行权限后执行,漏洞挺多。第一个就是dirtycow(脏牛)漏洞,那就用这个吧。
773305e5f4c6635e27.png
3. 上传exp编译好了之后,运行编译好的文件+密码进行提权。
            27305e5f4c6c911c7.png
            568485e5f4c70c3848.png
             可以看到用户已经提交成功了,但是SU命令用不了。
4. 脏牛漏洞提权成功了但是切换不了root用户,换其他漏洞。蚁剑上传kali自带的php反弹shell,把shell弹到kali本机
186415e5f4c7cdf29c.png
修改一下:
2382760ba14a520856.png vv
5. nc监听一下1234端口,收到返回的shell
39705e5f4c843c44d.png
其实这里直接su还不行,必须要tty。
6. 使用cve-2010-3904进行提权,EXP地址如下:
上传到tmp文件夹,编译之后执行
800945e5f4cb30ddac.png
7. 本地生成一个root,shell。还能看到脏牛漏洞提权的用户firefart
      798095e5f4cb86871e.png

8. root目录下找到key
221115e5f4cc276cbc.png

六:总结
1.  其实这个靶机比较简单,关键是在提权这里,用脏牛提权会比较麻烦,su切换用户一直提示“must be int tty”
2. apache用户可以 执行chmod 777,个人觉得设置的有点奇怪

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

Sangfor_闪电回_朱丽 发表于 2020-3-6 12:14
  
GET新知识了,已将帖子放入技术博文,给更多用户参考学习!

社区原创分享活动正在进行,只要符合内容要求,就有奖励哦~
了解奖励和投稿要求,请参考:https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=98597
新手780102 发表于 2020-3-15 20:20
  
写的不错,有理有据
灵峰气韵 发表于 2020-3-16 08:16
  
头一次知道了这么个技术
司马缸砸了光 发表于 2020-3-16 09:30
  
来了就是为了学习技术
新手612152 发表于 2020-3-16 09:39
  
新技术贴子,来补充下知识
新手081074 发表于 2020-3-16 10:11
  
感谢分享
新手780102 发表于 2020-3-16 10:21
  
社区大佬写的东西越发详细了
新手983691 发表于 2020-3-16 12:36
  
好东西 谢谢分享
念友真爱 发表于 2020-3-18 00:18
  
厉害了,必须点赞!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
每周精选
技术咨询
标准化排查
自助服务平台操作指引
信服课堂视频
新版本体验
秒懂零信任
产品连连看
安装部署配置
功能体验
GIF动图学习
玩转零信任
2023技术争霸赛专题
技术晨报
安全攻防
每日一记
深信服技术支持平台
天逸直播
华北区交付直播
社区帮助指南
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人