前言
靶机:vulnhub-five86:2
靶机IP:192.169.0.10
kali IP:192.168.0.9
考点:
wpscan枚举用户账号密码
ps命令-查看进程
渗透过程
看到这个wordpress的服务,就想起之前的渗透思路
要么强行登后台传shell.要么扫描插件。
题外话:因为wordpress解析的问题,所以我们先修改一下hosts文件.
使用wpscan对网站用户进行枚举。
1 | wpscan --url http://five86-2 -e u |
枚举成功,然后对用户名进行强力爆破
1 | wpscan --url http://five86-2 -e u /usr/share/wordlists/rockyou.txt |
因为字典太大了,然后就爆出了两个
barney:spooky1
以及stephen:apollo1
使用barney
用户名登陆
登陆后,看看这个wordpress安装了哪些插件。
这个插件在运行,百度一下,发现这个插件实际上是存在漏洞的。
参考文章:WordPress插件IEAC漏洞分析及组合利用尝试
然后上传shell
然后试着反弹shell.为了反弹shell.我们得重新上传一个zip包,然后这个包里有index.html还有shell.php
shell.php获得地址:php-reverse-shell | pentestmonkey
反弹shell成功
获得tty
1 | python3 -c 'import pty; pty.spawn("/bin/bash")' |
查看/etc/passwd
发现我们之前爆出来的账号刚好在这几个用户名里,发现账号可以切换至stephen
发现没有东西可以用来提取,然后先前的ftp没有用上,查看进程
1 | ps -auxwww |
这里的进程说明这里在上传一个file.txt
然后流量抓包,查看一个有哪些网卡
1 | tcpdump -D |
这一步在stephen的/var/tmp
下完成
1 | tcpdump -i br-eca3858d86bf -w ftp.pcap |
然后回到www-data用户,然后把ftp.pcap
复制到/var/www/html
kali下载该文件,流量分析,发现paul
1 | paul::esomepasswford |
登陆
可提权至peter
1 | sudo -u peter service ../../bin/sh |
发现peter可以修改root用户密码
成功提取
总结
学到好多,晚点写一下最近的渗透总结