实验环境:
攻击者:Kali Linux(192.168.0.243)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.242)
实验流程:
-
实验环境导入方法参考链接:
https://blog.csdn.net/su__xiaoyan/article/details/111143714 -
启动靶机,信息探测。
检测与靶机的网络连通性
端口探测,服务扫描
命令:nmap -sV 192.168.0.242
通过端口扫描结果,该主机开放了SMB服务。尝试使用空密码或者弱密码连接并且查看该主机上面的共享文件夹。
通过探测结果发现该主机上面有一个共享的打印机驱动目录,一个共享文件夹以及一个IPC$空连接,即不需要用户名的就可以登录的Web服务器。
尝试访问靶机上面的共享文件夹。
无法通过空密码访问print,通过空密码能够访问share和IPC,但是对于空连接没有任何操作权限,所以只能在share中搜寻敏感文件。
当前目录下面的deets.txt中存储了一个密码,可能是某个服务或者用户登录密码。
WordPress可能是一个网站目录,尝试寻找网站的配置文件;在网站的配置文件中找到数据库的登录用户名和密码。
靶机开放了3306端口,尝试远程连接服务器的mysql服务。
-
针对SMB协议的远程溢出漏洞进行分析
命令:searchsploit smbd 3.X - 4.X
该版本的smb服务并不存在远程溢出漏洞
尝试使用dirb等工具对web网站的后台登录页面进行扫描
http://192.168.0.242/wordpress/wp-admin/疑似网站后台登录页面,尝试进行访问
尝试使用刚才信息收集到的用户名和密码进行登录
登录成功,该网站使用了WordPress 5.6作为建站系统。 -
漏洞利用 尝试利用WordPress 5.6版本的公开漏洞getshell。
利用msfconsole生成木马
在msfconsole中监听本主机的4444端口,设置好选项后直接启动
上传木马
将该PHP页面的内容进行替换成刚刚那生成的恶意代码并且保存
在浏览器中访问该404页面:
http://192.168.0.242/wordpress/wp-content/themes/twentyfifteen/404.php
注意需要替链接中的IP地址以及主题数量
执行成功以后,已经能够获取到靶机的shell
-
提权
确认当前用用户权限:普通用户。
优化shell
查看系统中的可用用户
尝试切换到该用户登录,密码使用敏感文件中获取的密码——12345
登录成功,尝试使用sudo命令提升权限,首先查看当前用户使用sudo命令的权限
命令:sudo -l
当前用户使用sodu指令拥有所有用户的所有权限,使用sudo执行命令
提权成功,获取flag