five86-2-vulnhub渗透测试

前言

靶机:vulnhub-five86:2

靶机IP:192.169.0.10

kali IP:192.168.0.9

考点:

​ wpscan枚举用户账号密码

​ ps命令-查看进程

渗透过程

image-20200203232242695

看到这个wordpress的服务,就想起之前的渗透思路

要么强行登后台传shell.要么扫描插件。

题外话:因为wordpress解析的问题,所以我们先修改一下hosts文件.

image-20200204115104354

使用wpscan对网站用户进行枚举。

1
wpscan --url http://five86-2 -e u

image-20200205010349176

枚举成功,然后对用户名进行强力爆破

1
wpscan --url http://five86-2 -e u /usr/share/wordlists/rockyou.txt

image-20200204141150967

因为字典太大了,然后就爆出了两个

barney:spooky1以及stephen:apollo1

使用barney用户名登陆

登陆后,看看这个wordpress安装了哪些插件。

image-20200205013424933

这个插件在运行,百度一下,发现这个插件实际上是存在漏洞的。

参考文章:WordPress插件IEAC漏洞分析及组合利用尝试

然后上传shell

image-20200206124154950

然后试着反弹shell.为了反弹shell.我们得重新上传一个zip包,然后这个包里有index.html还有shell.php

shell.php获得地址:php-reverse-shell | pentestmonkey

反弹shell成功

image-20200206124833229

获得tty

1
python3 -c 'import pty; pty.spawn("/bin/bash")'

查看/etc/passwd

image-20200206125040357

发现我们之前爆出来的账号刚好在这几个用户名里,发现账号可以切换至stephen

image-20200206125426106

发现没有东西可以用来提取,然后先前的ftp没有用上,查看进程

1
ps -auxwww

image-20200206132202268

这里的进程说明这里在上传一个file.txt

然后流量抓包,查看一个有哪些网卡

1
tcpdump -D

image-20200206132654958

这一步在stephen的/var/tmp下完成

1
tcpdump -i br-eca3858d86bf -w ftp.pcap

然后回到www-data用户,然后把ftp.pcap复制到/var/www/html

image-20200206142907241

kali下载该文件,流量分析,发现paul

1
paul::esomepasswford

登陆

image-20200206143348617

可提权至peter

1
sudo -u peter service ../../bin/sh

image-20200206143559187

发现peter可以修改root用户密码

image-20200206143750710

成功提取

image-20200206143857485

总结

学到好多,晚点写一下最近的渗透总结

Author: 我是小吴啦
Link: http://yoursite.com/2020/02/10/five86-2-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.