04 - AdmX_New

04 - AdmX_New

0x01 下载地址

0x02 靶机目标

取得 2 个 flag + root 权限

0x03 工具准备

  • 密码字典

  • 蚁剑Loader

  • Python反弹shell:

0x04 详细步骤

主机发现

端口扫描

Web目录扫描

方法一:dirsearch

方法二:dirb

方法三:feroxbuster

经扫描发现的可用目录为http://10.0.0.105/wordpress/

浏览器访问http://10.0.0.105

通过浏览访问http://10.0.0.105/wordpress发现该页面经过长时间的加载始终无法完成,所以需要通过Burp抓包分析网站加载过程。

Burp分析(Match&Replace)

通过Burp抓包分析发现,该站点加载过程中会向192.168.159.145申请加载JS资源,故造成站点加载速度慢

为解决这个问题,在Burp做如下设置:响应头部和响应体中192.168.159.145替换成10.0.0.105

再次刷新浏览器,页面加载正常

但在前台页面并没发现更多的漏洞。

爆破管理员密码

再次返回查看目录扫描结果,访问http://10.0.0.105/wordpress/wp-admin,确认找到WordPress后台管理地址

经测试,该登录入口不存在SQL注入(万能密码)漏洞,故采用暴力破解的方法

测试用户是否存在

输入正确的用户名时:提示密码错误

Error: The password you entered for the username admin is incorrect. Lost your password?

输入不存在的用户名时:提示用户名不知道

Unknown username. Check again or try your email address.

开始密码爆破

使用Burp截获提交登录密码的包

发送到Intruder,只对密码进行破解

设置Payload,加载MidPwds.txt密码字典

经测试,密码为adam14

登录管理员账户,查看后台管理页面,查看WordPress版本为5.7.1,主题为Twenty Twenty-One

WordPress系统GetShell(3种方法)

WordPress可能存在GetShell点

  • Media>Add New>上传Shell

  • Appearance>Edit Themes>404Template>直接写入一句话木马eavl($_POST['cmd']);

  • Plugins>Add New>Upload Plugin>上传一个自己手写的插件

访问一下上传的shell

已经实现系统命令执行

反弹Shell

kali主机监听5555端口

靶机上是否存在nc、python3

反弹成功

使用MSF反弹Shell(功能不完整)

启动MSF

但这个Shell功能并不完整如pwd,ls等命令都没有回显,所以依然选择使用Python3反弹的Shell

使用Python3反弹Shell

在404模板页面写入一句话木马

但功能依然有缺陷,vi编辑器输入显示乱码

升级Shell功能(只适用于Bash)

  1. 切换Kali默认SHELL为Bash

待系统重启完成后

  1. 按照之前步骤重新使用Python3获取系统WebShell(过程略)

  2. 按下键盘Ctrl+z

  3. stty raw -echo

  4. fg

  5. 系列命令

再次编辑404.php模板

可以正常使用

使用蚁剑连接Shell

连接地址:

设置蚁剑参数

成功连接

关于Shell的建议

Tip:一般系统的Shell都较难获取,一但获取某个Shell权限后,建议多种方式,多挣途径,多准备几个Shell,以防Shell权限丢失。

系统提权

前期通过系统信息收集该系统存在wpadmin账户,内核版本5.4无法提权

通过WordPress配置文件找到了数据库配置文件,找到数据库连接密码

连接数据库用户名admin、密码:Wp_Admin#123

尝试切换wpadmin,并使用adam14密码登录

登录成功

在wpadmin获取第一个flag

查询用户权限:

该用户不需要密码 sudo mysql

输入密码adam14

成功登录数据库

Mysql提权

最后更新于

这有帮助吗?