首页 > 其他分享 >靶机练习:sunset: midnight

靶机练习:sunset: midnight

时间:2024-06-05 22:48:29浏览次数:12  
标签:http midnight 提权 sunset wp wordpress 靶机

信息收集

扫全端口和服务

image-20240605150656466

image-20240605150908754

80 端口直接访问访问不了: /wp-admin http://sunset-midnight

看到域名先进行域名绑定,编辑 /etc/hosts

ip sunset-midnight

绑定后可正常访问,访问robots.txt 文件

image-20240605151540459

访问 /wp-admin,存在wordpress服务

使用wpscan 扫描 地址

[+] WordPress version 5.4.2 identified (Insecure, released on 2020-06-10).
 | Found By: Rss Generator (Passive Detection)
 |  - http://sunset-midnight/feed/, <generator>https://wordpress.org/?v=5.4.2</generator>
 |  - http://sunset-midnight/comments/feed/, <generator>https://wordpress.org/?v=5.4.2</generator>

[+] WordPress theme in use: twentyseventeen
 | Location: http://sunset-midnight/wp-content/themes/twentyseventeen/
 | Last Updated: 2024-04-02T00:00:00.000Z
 | Readme: http://sunset-midnight/wp-content/themes/twentyseventeen/readme.txt
 | [!] The version is out of date, the latest version is 3.6
 | Style URL: http://sunset-midnight/wp-content/themes/twentyseventeen/style.css?ver=20190507
 | Style Name: Twenty Seventeen
 | Style URI: https://wordpress.org/themes/twentyseventeen/
 | Description: Twenty Seventeen brings your site to life with header video and immersive featured images. With a fo...
 | Author: the WordPress team
 | Author URI: https://wordpress.org/

加参数 -e u 扫描用户,存在用户 admin

wpscan --url http://sunset-midnight -e u

爆破密码没爆出来,又看到xml-rpc开了,看看有没有东西

image-20240605153915838

尝试文件读取,无果

image-20240605155325698

尝试3306 服务,爆破,有账号密码

image-20240605160316587

成功登陆 mariadb

image-20240605162306219

存在 wordpress_db数据库,有wp_users 表,表里有账号与密码密文,尝试使用hash-identifier判断,判断不出来是什么密码

拿shell

root有更改数据表的权限,可更改密码为123456

image-20240605191825776

回到web端登陆wordpress

image-20240605192409840

成功登陆后台后,有多种getshell方法

在 Appearance -> Edit Themes 模块中,选择TwentyTwenty 主题(其他主题好像更新不了代码)

image-20240605213713546

更新404.php,直接换成我们的php-reverse-shell.php,设置好监听后访问

注意地址是:http://sunset-midnight/wp-content/themes/twentytwenty/404.php

image-20240605213831878

拿到shell了,下一步准备提权

提权

翻wordpress配置文件,发现存在账号jose的数据库账号密码

linpeas.sh 跑一遍也发现系统存在jose这个账户

image-20240605215635354

成功在系统中su jose,再跑一遍linpeas.sh 看看有没有其他信息

尝试 sudo -s 失败

image-20240605215926556

sudo不能用,看看还有没有suid的程序

image-20240605220843102

status有点特殊,运行一下

image-20240605220915709

提权过程为:status运用了service程序,调用过程中没有使用绝对路径,可以自定义services加到环境变量中以获得提权效果

image-20240605223158637

我们可以看到命令中确实只用了相对路径(提权完以后再看到的,我也是看walkthrough做的)

image-20240605222455327

标签:http,midnight,提权,sunset,wp,wordpress,靶机
From: https://www.cnblogs.com/cha0s32/p/18234072

相关文章

  • vulhub-素晴主题靶机aqua详细渗透流程
    文章目录靶机信息一、锁定靶机地址二、扫描靶机端口与服务三、SMB信息搜集四、WEB渗透1.网站目录扫描2.网页信息搜集3.文件包含漏洞五、FTP服务渗透1.knockd技术2.knock开启端口3.FTP上传反弹shell获取webshell六、后渗透提权1.webshell到普通用户2.普通用户横向提权3.......
  • DC-1靶机渗透测试过程(个人学习)
    ​DC-1靶场下载地址:DC:1~VulnHub攻击机kali的IP地址:192.168.37.129注意靶机和攻击机的环境配置要一致一、信息收集方法一:nmap扫描方法二:arp-scan-l使用 arp-scan-l 扫描该网段内其他的IP地址效率相对快一些扫描后得到靶机的IP地址为:192.168.37.133使用nmap......
  • OSCP靶机训练Kioptrix Level 2
    Vulnhub——KioptrixLevel2前期准备:kali攻击机:10.0.0.4靶机:10.0.0.11网络适配器全部设置为NAT模式靶机需要去配置文件中将所有Bridge改为nat渗透过程第一步:主机存活探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.11第三步:基本信息扫描nmap......
  • OSCP靶机训练Kitoptrix Level 3
    Vulnhub——KioptrixVM3前期准备:kali攻击机:10.0.0.4靶机:10.0.0.12将两台机器都设置为NAT模式渗透过程:第一步:存活主机探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.12第三步:基本信息扫描nmap-sT-sC-sV-O-p22,8010.0.0.12第四步:WEB渗......
  • OSCP靶机训练Kioptrix Level 4
    Vulnhub——KioptrixLevel4前期准备:kali攻击机:10.10.10.12靶机:10.10.10.15将两台机器都设置为NAT模式渗透过程1、首先是存活主机探测,确认目标是否在线arp-scan-l2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务3、开放了4个端口,首先目光集中在80端......
  • OSCP靶机训练Kioptrix Level 1
    Vulnhub——KioptrixLevel1前期准备:​ 1、kali攻击机:10.0.0.4 NAT模式​ 2、靶机:10.0.0.10 NAT模式​ 注意:​ 该靶机默认为桥接模式,且在虚拟机中修改为NAT模式,在靶机启动之后又自动更改为了桥接模式​ 需要在靶机的配置文件中进行修改​ 将所有Bridge修改为nat即可......
  • SolidState 靶机 walkthrough
    扫描┌──(root㉿kali)-[/home/kali]└─#nmap-T5-A-v-p-192.168.80.141StartingNmap7.92(https://nmap.org)at2022-10-2403:50EDTNSE:Loaded155scriptsforscanning.NSE:ScriptPre-scanning.InitiatingNSEat03:50CompletedNSEat03:50,0.00......
  • 【hvv训练】应急响应靶机训练-Web2
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现......
  • [hvv训练]应急响应靶机训练-Web3
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web3,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设......
  • 前来挑战!应急响应靶机训练-Web1
    前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-web1,此系列后期会长期更新,关注本公众号,被动学习。隔日会发题解,请大家务必关注我们。挑战内容前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关......