THM靶场blog

本文详细描述了一次黑客通过Nmap扫描发现WordPress5.0漏洞,使用ms17-010尝试攻击,随后利用wpscan获取用户凭证,进行Meterpreterpayload注入,经历反向和正向连接,最终成功提权的过程。
摘要由CSDN通过智能技术生成

THM靶场blog

1.信息收集

nmap一下

image-20230707195415206

看到445端口我先直接尝试用ms17-010

发现不行

image-20230707195743030

image-20230707195853133

这里发现它使用的cms版本为WordPress5.0

用msf搜索这个存在的历史漏洞

2.漏洞搜索

image-20230707200041955

image-20230707200152805

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

利用该漏洞前提需要知道网站username和password

因为是WordPress 所以可以用wpscan抓取网页用户

wpscan --url 10.10.71.235 -e u

image-20230707200531951

bjiel

kwheel Karen

Wheeler

Billy Joel

爆破的过程是漫长的

最后爆出用户名 kwheel 密码 cutiepie1

3.漏洞利用

image-20230707202626061

反向连接创建不了session

改用正向连接

set payload php/meterpreter/bind_tcp

image-20230707204416728

成功创建session

shell 进入

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’

变为可交互式方便操作

find / -name *user.txt > 2.txt

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

操作了半天被骗了

4.提权

find / -type f -perm -u=s 2>/dev/null

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

发现suid权限的命令 checker

尝试执行

image-20230707210032590

image-20230707210144368

执行命令他说我们不是admin,并且为一个64位elf文件,用ltrace查看他引用了哪些函数,看到getenv()函数,就可以知道他与环境变量有关,添加一个环境变量:admin=1,再执行命令权限已经为root,好家伙又学到了一招。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

image-20230707210348521

一招。

[外链图片转存中…(img-l9pVlDpR-1712746041108)]

[外链图片转存中…(img-fOf9e5yz-1712746041108)]

提权成功

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值