实验环境
攻击机:192.168.100.146
靶机:192.168.100.139
实验流程
- 端口扫描
- 端口详细信息探测
命令:nmap -T4 -A -v 靶机IP地址
FTP服务由vsftpd 3.0.3搭建,不存在代码溢出漏洞
- 网站详细信息探测
网站疑似使用WordPress作为建站系统
- web网站目录爆破
证实以WordPress作为建站系统,并且拿到网站后台登录页面
访问网站后台登录页面,尝试使用弱口令进行登录,登录成功(admin/admin)
- 漏洞利用
WordPress后台存在代码执行漏洞,能够利用该漏洞getshell
利用msfconsole监听端口
- 生成木马
- 上传木马
- 执行木马,反弹shell
- 查看当前权限
www-data程序用户权限
- 优化shell
靶机上面的python环境是3.x版本的,所以需要将命令字切换成python3
- 获取敏感信息
通过/etc/passwd文件获取到一个系统中的可登录用户——btrisk
通过网站列连接数据库的配置文件拿到MySQL数据库root用户的密码
登录MySQL数据库获取敏感数据,意思btrisk用户的密码hash值
破解hash
尝试切换用户,成功
- 提权
查看当前用户使用sudo命令时的权限
直接切换到root用户
- 内核漏洞提权
该实验过程中还可以利用内核漏洞进行提权,靶机内核版本为“Ubuntu 4.4.0”,存在内核溢出漏洞,利用kali上面的POC——/usr/share/exploitdb/exploits/linux/local/41458.c,将该文件进行编译、上传、赋权、执行即可返回root权限的shell。