【技术分享】Prime靶场

前言:

本篇文章记录了靶场prime的打靶过程,包括如何渗透、getshell和提权等环节。小星认为,此次打靶过程极具挑战性和趣味性,期待各位读者与小星交流探讨。

prime靶场下载地址:

https://download.vulnhub.com/prime/Prime_Series_Level-1.rar

01 渗透过程

1. 对当前网段进行扫描,发现存活主机,确认192.168.90.30为靶机地址。

nmap -sn 192.168.90.0/24

2.
对靶机进行全端口扫描,发现靶机只开放了22和80端口。

nmap --min-rate 10000 -p- 192.168.90.39

3.对22和80端口进行tcp扫描。

nmap -sT -sV -O -p22,80 192.168.90.39

4.使用nmap自带的脚本进行漏洞扫描,返回结果显示80端口的web服务存在wordpress
以及CVE-2007-6750漏洞。

nmap --script=vuln -p22,80 192.168.90.39

5.
访问网站后发现不存在有用的信息,所以先对网站进行目录扫描,再使用dirsearch和御剑进行扫描。

6. 访问/dev,系统提示我们需要挖掘web。

7.
访问secret.txt,系统提示对每一个目录进行fuzz,并在最下方提示了出现一个location.txt文件。

8.
分别对image.php和index.php进行fuzz。

9.系统返回多个结果,此处针对字符进行过滤,发现在index.php中存在参数file。

10.
访问http://192.168.90.39/index.php?file=test,页面提示正在挖掘错误文件。此处尝试文件读取,但结果失败了。


11. 改换为刚才提示的location.txt,txt文件提示此处出现另外一个名为secrettier360的参数,并且让我们在其他页面上进行测试。

12.使用参数secrettier360在image.php进行测试,读取/etc/passwd成功。但是存在文件包含漏洞,测试不存在远程文件包含,因此无法直接getshell。而在passwd文件中发现用户victor和saket存在bash权限,其中saket用户提示password.txt在/home/saket/的目录之下。

13.
利用包含漏洞的文件读取password.txt文件以获取密码。

14.直接使用获取到的密码尝试ssh,但登录失败。


02 getshell过程

此前我们已经了解到这个网站是由wordpress搭建的,现在尝试使用这个密码进入管理后台。如果能够成功进入后台,后续的getshell就相对容易了。

1. 使用wpscan进行扫描,扫描结果显示版本、可用模版和用户。

2.
访问后台,使用用户名为victor和密码follow_the_ippsec尝试登录。

3.
成功进入后台,并进行getshell。从网上搜索出来的常规方法是上传主题和修改模版来getshell。此处尝试上传主题,但getshell失败。

4.
对webshell进行压缩并上传,上传失败提示为“没有写入的权限”。

5.修改模版后,getshell成功。

03 提权过程

1. 进入后台,依次点击Appearance–>Theme
Editor,发现很多php文件没有权限修改,但最终找到了可以写入secret.php。于是,在此直接写入反弹shell的php代码。

2.
修改成功后,访问:

http://192.168.90.39/wordpress/wp-content/themes/twentynineteen/secret.php。

3.
nc监听端口,成功反弹一个shell,使用python建立一个交互式shell。

python -c ‘import pty;pty.spawn(“/bin/sh”)’

4.
查看计划任务。

5.
查找提权漏洞。前面在反弹shell的时候,已经知道了靶机的系统版本,使用searchsploit搜索提权的漏洞。

6.
使用45010进行提权,将它下载到当前目录,并利用python开启web服务。

7.
在靶机中下载45010.c文件。

8.
使用gcc进行编译,并执行成功提权到root权限。

9.
在/root目录下查看root.txt以获取flag。


04 总结

全过程下来,后台getshell和提权是相对容易。难点在于如何进行信息搜集以获取到后台的密码,但此过程也是比较有趣:通过wfuzz来对参数进行fuzz,最后根据提示逐步获取到密码。

**

04 总结

全过程下来,后台getshell和提权是相对容易。难点在于如何进行信息搜集以获取到后台的密码,但此过程也是比较有趣:通过wfuzz来对参数进行fuzz,最后根据提示逐步获取到密码。

如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

img

img

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值