跳转至

WordPress2

Information

Information is a vulnerable machine created by VulnHub.

思路

0x01 信息搜集

arp-scan -l扫描局域网内的存活主机 nmap -Pn -sV -A 10.1.1.200 查找目标主机开放的服务

0x02 服务查看

在浏览器中打开10.1.1.200:80后,发现是网页版的ssh,但是无法执行命令,使用dirb查看网站的目录组成结构。

发现有敏感目录,其中wp-admin是wordpress的后台管理目录 phpmyadmin返回显示403代表该目录做了权限控制,普通用户没有访问权限

打开robots.txt查看可以

其中key-1-of-3.txt是第一个key,而fsocity.dic为一个字典文件,可以直接下载

打开phpmyamdin网页,需要填写用户账号和密码,当用户不存在时,页面将会返回"Invalid username",因此可以通过这段字符来判断用户在wordpress系统中是否存在. 编写脚本,遍历字典,可以得到 elliot用户,接着使用burpsuite进行爆破,可以得到密码"ER28-0652".

利用wordpress的模板漏洞,在404模板中写入反弹shell

接着使用nc监听8888端口,并且访问wordpress中不存在的目录,即可成功反弹shell。 使用python获得一个bash的shell环境

python -c 'import pty;pty.spawn("/bin/bash")'

使用 ls /home发现还有一个robot用户

发现key2,但是没有权限打开,读取password.raw-md5文件,发现是一段经过加密的MD5密文,通过john进行解密,得到密码,切换用户后成功拿到key2

接着需要拿到key3,需要提权到root 先考虑使用suid进行提权,使用find / -user root -perm -4000 -print 2>/dev/null查找root用户的文件

发现nmap属于root用户,考虑使用nmap交互状态下的!sh来进行提权

去到/root目录下,cat出最后一个key3的内容


最后更新: November 17, 2022
创建日期: November 17, 2022