目录
7. 攻击路径总结
靶场下载地址:https://www.vulnhub.com/entry/so-simple-1,515/
1. 侦查
1.1 收集受害者网络信息:IP地址
运行虚拟机后,直接获得IP地址
由于靶机运行在VirtualBox中,如果你的攻击机运行在VMware中,那么VirtualBox的网络需要进行如下配置:
2、混杂模式:允许虚拟电脑
1.2 主动扫描:扫描IP地址段
扫描全端口的TCP协议,发现22/ssh和80/http
1.3 主动扫描:字典扫描
使用字典扫描目录,发现有wordpress
1.4 主动扫描:漏洞扫描
扫描wordpress的插件漏洞, api-token可去wpscan官网 https://wpscan.com/ 获取,每天可免费使用25次
扫出一堆漏洞,重点关注RCE漏洞,有一个参考链接:https://wpscan.com/vulnerability/7b412469-cc03-4899-b397-38580ced5618/
参考链接给出了RCE的POC
3. 初始访问
3.1 内容注入
构造POC,验证成功,存在RCE
构造EXP,获得www-data用户权限。除了反弹shell,也可以wget一个webshell,再用蚁剑等去连接。
6. 权限提升
6.1 有效帐号:默认帐号
在普通用户家目录下,发现max用户的ssh私钥文件
当前伪终端无法使用ssh私钥文件登录ssh
将ssh私钥文件内容copy到攻击机中成功登录,获得max用户权限
6.2 滥用提权控制机制:Sudo和Sudo缓存
当前用户max可用steven用户的身份执行service命令,该命令可用于提权,从而获得steven用户权限
https://gtfobins.github.io/gtfobins/service/#sudo
6.3 滥用提权控制机制:Sudo和Sudo缓存
当前用户steven可用root用户的身份执行/opt/tools/server-health.sh脚本,将该脚本的内容改为返回shell环境,就能获得root用户的shell环境
最终获得flag
7. 攻击路径总结
公众号后台回复“20241026”获得该思维导图的.xmind格式文件
原文始发于微信公众号(OneMoreThink):攻防靶场(22):SO SIMPLE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论