當前位置:網站首頁>Vulnhub靶機recon: 1滲透

Vulnhub靶機recon: 1滲透

2022-01-28 05:05:49 劍豪123

靶機介紹
官方下載地址:http://www.vulnhub.com/entry/recon-1,438/
這是一個基於wprdpress的漏洞,建議使用VirtualBox運行靶機
在這裏插入圖片描述
運行環境
靶機:網絡設為橋接,IP地址:192.168.1.15
攻擊機:同網段下的kali linux,IP地址:192.168.1.37
開始滲透
運行靶機
在這裏插入圖片描述
獲取靶機IP地址
在這裏插入圖片描述
掃描端口
在這裏插入圖片描述
使用工具掃描,發現存在很多wprdpress的漏洞
在這裏插入圖片描述
使用針對wprdpress的工具掃描 wpscan
在這裏插入圖片描述
在這裏插入圖片描述
這裏獲取了兩個用戶名,將兩個用戶寫到一個文件當中,爆破密碼
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
使用獲取的用戶名密碼進行登錄
在這裏插入圖片描述
在這裏插入圖片描述
登錄成功,在Posts選項裏面,可以上傳zip格式的文件
這是一個WordPress插件漏洞
參考鏈接:https://www.freebuf.com/vuls/205735.html
在這裏插入圖片描述
在這裏插入圖片描述
將一句話木馬壓縮成zip格式的文件上傳
在這裏插入圖片描述
這裏需要注意的是壓縮包裏面必須含有一個html的文件要不然會提示找不到html
在這裏插入圖片描述
上傳成功之後,使用菜刀或者蟻劍,然後上傳反彈shell的php文件
這裏已經提示了文件上傳的比特置
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
或者是直接上傳反彈shell的php文件
開啟監聽,並訪問shell.php
在這裏插入圖片描述
監聽成功,使用python打開一個終端
在這裏插入圖片描述
查看所有用戶,先提權到hacker或者offensivehack用戶
在這裏插入圖片描述
sudo -l提示offensivehack用戶擁有gdb權限
在這裏插入圖片描述
使用sudo提權到offensivehack
在這裏插入圖片描述
在offensivehack家目錄找到user.txt提示這不是最終的flag,flag在root目錄下的flag.txt當中
在這裏插入圖片描述
想辦法提權到root
查看你usid,用戶的文件,系統版本,計劃任務都沒有可以利用的
groups,發現了有docker
在這裏插入圖片描述
查看docker鏡像:docker images

嘗試將root目錄掛載到Ubuntu的/mnnt目錄下 docker run -it -v /root:/mnnt/ ubuntu /bin/bash
在這裏插入圖片描述
成功提權到root,由於將root目錄掛載到了Ubuntu的mnnt目錄下了所有進入/muut目錄,查看flag.txt文件
在這裏插入圖片描述
找到了最終的flag,靶機到這裏就滲透結束了,這個靶機難點就在於利用wprdpress漏洞反彈shell和最後提權到root

版權聲明
本文為[劍豪123]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201280505493379.html

隨機推薦