04 - AdmX_New
04 - AdmX_New
0x01 下载地址
0x02 靶机目标
取得 2 个 flag + root 权限
0x03 工具准备
密码字典
蚁剑Loader
Python反弹shell:
0x04 详细步骤
主机发现
端口扫描
Web目录扫描
方法一:dirsearch
略
方法二:dirb
略
方法三:feroxbuster
经扫描发现的可用目录为http://10.0.0.105/wordpress/
浏览器访问http://10.0.0.105
通过浏览访问http://10.0.0.105/wordpress发现该页面经过长时间的加载始终无法完成,所以需要通过Burp抓包分析网站加载过程。
Burp分析(Match&Replace)
通过Burp抓包分析发现,该站点加载过程中会向192.168.159.145申请加载JS资源,故造成站点加载速度慢
为解决这个问题,在Burp做如下设置:响应头部和响应体中192.168.159.145替换成10.0.0.105

再次刷新浏览器,页面加载正常
但在前台页面并没发现更多的漏洞。
爆破管理员密码
再次返回查看目录扫描结果,访问http://10.0.0.105/wordpress/wp-admin,确认找到WordPress后台管理地址
经测试,该登录入口不存在SQL注入(万能密码)漏洞,故采用暴力破解的方法
测试用户是否存在
输入正确的用户名时:提示密码错误
Error: The password you entered for the username admin is incorrect. Lost your password?
输入不存在的用户名时:提示用户名不知道
Unknown username. Check again or try your email address.
开始密码爆破
使用Burp截获提交登录密码的包

发送到Intruder,只对密码进行破解
设置Payload,加载MidPwds.txt密码字典

经测试,密码为adam14
登录管理员账户,查看后台管理页面,查看WordPress版本为5.7.1,主题为Twenty Twenty-One
WordPress系统GetShell(3种方法)
WordPress可能存在GetShell点
Media>Add New>上传ShellAppearance>Edit Themes>404Template>直接写入一句话木马eavl($_POST['cmd']);Plugins>Add New>Upload Plugin>上传一个自己手写的插件

访问一下上传的shell
已经实现系统命令执行
反弹Shell
kali主机监听5555端口
靶机上是否存在nc、python3
反弹成功
使用MSF反弹Shell(功能不完整)
启动MSF
但这个Shell功能并不完整如pwd,ls等命令都没有回显,所以依然选择使用Python3反弹的Shell
使用Python3反弹Shell
在404模板页面写入一句话木马
但功能依然有缺陷,vi编辑器输入显示乱码
升级Shell功能(只适用于Bash)
切换Kali默认SHELL为Bash
待系统重启完成后
按照之前步骤重新使用Python3获取系统WebShell(过程略)
按下键盘
Ctrl+zstty raw -echofg系列命令
再次编辑404.php模板
可以正常使用
使用蚁剑连接Shell
连接地址:
设置蚁剑参数
成功连接
关于Shell的建议
Tip:一般系统的Shell都较难获取,一但获取某个Shell权限后,建议多种方式,多挣途径,多准备几个Shell,以防Shell权限丢失。
系统提权
前期通过系统信息收集该系统存在wpadmin账户,内核版本5.4无法提权
通过WordPress配置文件找到了数据库配置文件,找到数据库连接密码

连接数据库用户名admin、密码:Wp_Admin#123
尝试切换wpadmin,并使用adam14密码登录
登录成功
在wpadmin获取第一个flag
查询用户权限:
该用户不需要密码 sudo mysql
输入密码adam14
成功登录数据库
Mysql提权
最后更新于
这有帮助吗?