Vulnhub_Red:1

bf55bd09ff79675174832694b5195394.gif

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.31.9
napping:192.168.31.92

信息收集

使用Nmap探测目标主机发现开放22、80两个端口

nmap -A -p- 192.168.31.90

6148c170adf34290b435a70c50b1b1c6.png
从扫描结果中看到有一个robots.txt文件和一个wp-admin的目录
413412e81e12c1d6dc110e2123cdb24a.png
访问wp-admin时发现跳转到了域名
b82d63e9d4de1af49ab20e05f470a174.png
在hosts文件中写入记录
8c9fe21f8cc3b6b63ed2df50cc69a4fc.png
再次访问可以正常打开
88d6dc0a2a5feb15ee92d4273b78ea38.png
查看网站首页显示网站被黑了
da8b160d1a1690adb9f6e94c50c3695f.png
通过wpscan枚举用户获得一个用户名administrator
8c12205b78b82595af2e6f3cedea2e77.png
使用dirb扫描网站目录发现了robots.txt

dirb http://192.168.31.92/

2800b38ac70f309480d65b3de03a22d3.png
查看页面内容,并没有提供有价值的线索
f72f0e9524a0ea35d0c56383af9831b6.png
继续查看网站首页看到提示“网站被黑了,你永远找不到后门”
我们尝试使用SecLists中的CommonBackdoors-PHP.fuzz.txt扫描发现存在一个后门文件状态码为500

dirbdirb http://192.168.31.92/ CommonBackdoors-PHP.fuzz.txt

07247965619fa507cdf949638b36b225.png

GETSHELL

然后我们通过fuzz获得后门的参数是key

wfuzz -u "http://192.168.31.92/NetworkFileManagerPHP.php?FUZZ=/etc/passwd" -w fuzz-lfi-params-list.txt --hw 0

19082c3edf537fbf6a532e53c8e2c9fa.png
浏览器访问获得数据
e81d76142d0e5b43c2cc507af28cdce4.png
然后我们包含当前的后门文件查看一下源码
22bf1d4bbe7335b94392ed35b93fdc47.png
解码后有一行提示说那些密码不能帮助我们,hashcat说规则就是规则
30555f63a69cf42edd1151333f0c047f.png
然后我们尝试包含一下wordpress的配置文件wp-config.php
a1420e6bbbdd01a99140810c1a3de14d.png
解码后获得数据库的用户名和密码

define( 'DB_NAME', 'wordpress' );
define( 'DB_USER', 'john' );
define( 'DB_PASSWORD', 'R3v_m4lwh3r3_k1nG!!' );

5b6df2c99d9e8fe24fc92c4580e4d43e.png
对比/etc/passwd文件发现有一个用户和数据库用户名一样
eadea32116e87c962bdc91ceb2a6f4d7.png
根据后门文件中的提示,尝试登录了一下果然登录失败
73e6c64b5c5be55ba78cf4a560800875.png
首先将或的数据库密码写入文件
3440c17ab6b2db1b2674fb0ed42c82e5.png
然后利用hashcat的规则生成一个密码文件

hashcat --stdout passwd -r /usr/share/hashcat/rules/best64.rule > passlist.txt

a4ab0b7d0d1a5b65a74b47831183b3d6.png
然后通过爆破得到密码

hydra -l john -P passlist.txt ssh://192.168.31.92

e7fc53fecddb16b5caced3d489c98dae.png
使用密码登录john的账户
a11f3918fa1815b0799e8ba7c551c0dc.png

提权

查询具有SUID权限的命令,发现有一个pkexec
10fcc77e094d03353b34a82a96619ef7.png
过了发现ssh会话超时后密码也会随之失效
44efece399d1c77be036b98f7a4ee3ac.png
重新爆破得到密码
6f027cf413196e6575edf46b7b33c1ec.png
重新连接后先反弹一个shell到本机
abb45935ee671d6a9a9cebf080e6cd0c.png
查看john家目录下的文件,发现cat命令会被重定向到vi
f98ce30f33cc365e777111ea84574c21.png
查看发现有一个time命令是ippsec用户的权限
7a5a31a4430b9ed9b0845686afcdc76a.png
然后使用time提权的ippsec
cc82296ec56a46440180dc1743c2996e.png
查看家目录下文件,cat依旧被重定向到vi
bf7beb2cec207c19a04f97dd8339e531.png
最开始我们检查时发现存在pkexec命令,然后使用CVE-2021-4034进行提权
882734ebbc584d1c94adabf7fa8c3310.png
首先将EXP下载到目标靶机
25c4e047b1e93ced549ca3771476190b.png
使用gcc编译exp
94db8c2350fc42de293dfdd3cb366d59.png
执行EXP获得root权限
11cef29afbddea8ff44637bb4b9d7d24.png
提权到root后,仍无法使用cat命令,所以使用python开启一个http服务,通过web读取flag
b954ccc04198df977dc72d5215b8dd70.png

加入我的星球

b8a39f66e5542043f500755cbb34f2bc.png

下方查看历史文章

13c129821659b3e45b61d8cda0ccefcc.png

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

5a87aed9713da2a027588697885cc5f1.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值