一、信息收集

1、主机发现

使用arp-scan来寻找存活的主机

image-20241010132828403

192.168.22.135是目标地址

2、端口扫描

使用nmap对目标端口进行扫描nmap -p 0-65535 -sV -T4 192.168.22.135

image-20241010134117870

进入web页面,发现web根目录下只是一个静态页面

image-20241010134243480

3.目录扫描

image-20241010134729705

发现存在wordpress站点

提示myname is togie

image-20241010135012828

收集WordPress上面的用户名

image-20241010135337780

二、打靶

利用收集到的用户名进行密码进行暴力破解,但是进行了很长时间也没爆破出来。

靶机开启了samba服务

就直接连接samba

没有得到任何信息

image-20241010164204021

使用enum4linux来枚举到samba服务器上面的信息

image-20241010164018882

开启了匿名共享

image-20241010164123787

share$列出共享的内容

image-20241010164247583

deets.txt文件泄露服务器密码

image-20241010164506452

登录上

image-20241010164609082

togie可以sudo提权

image-20241010164659482

做法2

目录扫描时候扫到了一个phpmyadmin

任何samba也泄露了wp的配置文件。里面记录着数据库用户Admin的账号和密码

登录进去phpmyadmin

image-20241010171957711

发现一个表也查看不了

image-20241010172016073

可以用show columns from wp_users来查询wp_users表中的字段名

image-20241010172152192

wordpress数据库中存放的密码是经过加密之后的

生成一个加密后的密码

image-20241010172326446

然后用update命令更新原来的密码

1
2
3
update wp_users
set user_pass = '$P$BPOqAGfF5BGFkoEidIlP1E.agrBUpF1'
where id=1;

发现有权限使用update,命令成功执行

image-20241010172540522

再配合上面wpscan收集到的用户名登录后台

image-20241010172629840

wordpress用编辑插件源码的功能,写上一句话木马

image-20241010172928335

蚁剑连接

image-20241010173015461

向靶机上下载linpeas.sh并赋予权限

image-20241010174638535

将shell反弹到kali上面

运行linpeas.sh

发现了很多漏洞

image-20241010175214131

靶机有脏牛漏洞。没有gcc

在本地搭建一个相同的环境,用gcc编译好上传上去

但是攻击脚本已运行靶机就崩溃。。。。。