Vulnhub--OS-HACKNOS-2.1

渗透复现

目标站点为wordpress,通过wpscan进行漏洞扫描发现漏洞插件

通过漏洞插件存在的目录穿越漏洞成功读取/etc/passwd文件中flag用户的密码

SSH登录flag用户后在备份文件中找到rohit用户的密码

切换rohit用户,rohit用户能够以root权限执行任何文件,随后进行sudo su提权

知识扩展

wpsacn扫描wordpress站点

以root权限切换root用户时,无需输入root密码

靶机地址

hackNos: Os-hackNos-2.1 ~ VulnHub

主机发现

(1)攻击机

192.168.88.128

(2)目标主机

192.168.88.143

信息收集

端口扫描

端口访问

目录扫描

目录爆破

目录访问

(1)/tsweb/

实施攻击

(1)/tsweb目录扫描

(2)/tsweb/wp-login.php和/tsweb/wp-includes/访问,发现目标站点为wordpress

(3)利用wpscan进行漏洞扫描

#扫描所有插件
wpscan --url http://192.168.88.143/tsweb/ -e ap

(4)插件gracemedia-media-player进行利用,该插件存在目录穿越,访问相关路径确实存在

(5)访问敏感文件,可以看到flag用户的密码,进行john爆破

(6)SSH登录flag用户

提权

(1)信息收集

#flag用户的shell是rbash shell,需要提升shell权限
python3 -c 'import pty;pty.spawn("/bin/bash")'

(2)常规信息收集不具备提权条件,进行备份文件的查找或者上传内核漏洞检测脚本

find / -name  backups

(3)在备份文件/var/backups/passbkp中成功找到rohit用户的密码

$1$rohit$01Dl0NQKtgfeL08fGrggi0

(4)密码进行john解密并切换至用户rohit

(5)信息收集,rohit用户能够以root权限执行任何文件

(6)提权成功,以root权限执行su,无需输入root密码即可切换root用户

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值