Vulnhub靶机recon_ 1渗透

139 阅读2分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/recon… 这是一个基于wprdpress的漏洞,建议使用VirtualBox运行靶机 在这里插入图片描述 运行环境 靶机:网络设为桥接,IP地址:192.168.1.15 攻击机:同网段下的kali linux,IP地址:192.168.1.37 开始渗透 运行靶机 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 扫描端口 在这里插入图片描述 使用工具扫描,发现存在很多wprdpress的漏洞 在这里插入图片描述 使用针对wprdpress的工具扫描 wpscan 在这里插入图片描述 在这里插入图片描述 这里获取了两个用户名,将两个用户写到一个文件当中,爆破密码 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 使用获取的用户名密码进行登录 在这里插入图片描述 在这里插入图片描述 登录成功,在Posts选项里面,可以上传zip格式的文件 这是一个WordPress插件漏洞 参考链接:www.freebuf.com/vuls/205735… 在这里插入图片描述 在这里插入图片描述 将一句话木马压缩成zip格式的文件上传 在这里插入图片描述 这里需要注意的是压缩包里面必须含有一个html的文件要不然会提示找不到html 在这里插入图片描述 上传成功之后,使用菜刀或者蚁剑,然后上传反弹shell的php文件 这里已经提示了文件上传的位置 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 或者是直接上传反弹shell的php文件 开启监听,并访问shell.php 在这里插入图片描述 监听成功,使用python打开一个终端 在这里插入图片描述 查看所有用户,先提权到hacker或者offensivehack用户 在这里插入图片描述 sudo -l提示offensivehack用户拥有gdb权限 在这里插入图片描述 使用sudo提权到offensivehack 在这里插入图片描述 在offensivehack家目录找到user.txt提示这不是最终的flag,flag在root目录下的flag.txt当中 在这里插入图片描述 想办法提权到root 查看你usid,用户的文件,系统版本,计划任务都没有可以利用的 groups,发现了有docker 在这里插入图片描述 查看docker镜像:docker images 尝试将root目录挂载到Ubuntu的/mnnt目录下 docker run -it -v /root:/mnnt/ ubuntu /bin/bash 在这里插入图片描述 成功提权到root,由于将root目录挂载到了Ubuntu的mnnt目录下了所有进入/muut目录,查看flag.txt文件 在这里插入图片描述 找到了最终的flag,靶机到这里就渗透结束了,这个靶机难点就在于利用wprdpress漏洞反弹shell和最后提权到root