# Web Developer 靶机渗透

目的:获取靶机 Web Developer 文件 /root/flag.txt 中 flag。

# 1、发现目标 (netdiscover),找到 WebDeveloper 的 IP 地址。

# 2.nmap 扫描靶机开放端口

# 3. 发现 http 服务并查看

发现是使用 WordPress 搭建的网站,尝试寻找登录后台.

# 4. 目录扫描

利用 wpscan 扫描

WPScan 是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。我们还使用了 Nikto ,它是一款非常棒的 Web 服务器评估工具,我们认为这个工具应该成为所有针对 WordPress 网站进行的渗透测试的一部分

发现 upload 目录,可能存在文件上传漏洞

发现后台可以尝试弱口令爆破

发现可以流量包文件,下载并分析

# 5. 流量包分析

利用过滤发现存在明文传输信息,发现是 wp 后台登录账号密码

成功登录

# 6.WordPress 插件漏洞利用

在 msf 搜索可用 payload

该漏洞需要配合 reflex gallery 插件使用,使用需要在管理员后台安装插件

版本在 3.14 之前才行!

漏洞脚本弹回了 shell, 尝试获取敏感信息

访问 wp-config 配置文件找到 mysql 的账号密码,尝试使用登录.

# 7. 尝试 ssh 登录

ssh *username@*ip

# 8. 用户提权

查看权限是 webdeveloper 用户

无法 cat 到 root 目录

sudo -l 查看当前用户可以使用的 root 权限指令

发现有 tcpdump, 尝试提权

touch /tmp/exploit1

写入 shellcode

echo 'cat /root/flag.txt' > /tmp/exploit

赋予可执行权限

chmod +x /tmp/exploit

利用 tcpdump 执行任意命令

sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root

获得 flag

更新于