admin管理员组

文章数量:1794759

攻防靶场(22):SO SIMPLE

1. 侦查

1.1 收集受害者网络信息:IP地址

运行虚拟机后,直接获得IP地址

由于靶机运行在VirtualBox中,如果你的攻击机运行在VMware中,那么VirtualBox的网络需要进行如下配置:

1、连接方式:桥接网卡

2、混杂模式:允许虚拟电脑

1.2 主动扫描:扫描IP地址段

扫描全端口的TCP协议,发现22/ssh和80/http

1.3 主动扫描:字典扫描

使用字典扫描目录,发现有wordpress

1.4 主动扫描:漏洞扫描

扫描wordpress的插件漏洞, api-token可去wpscan官网 / 获取,每天可免费使用25次

扫出一堆漏洞,重点关注RCE漏洞,有一个参考链接:/

参考链接给出了RCE的POC

3. 初始访问

3.1 内容注入

构造POC,验证成功,存在RCE

构造EXP,获得www-data用户权限。除了反弹shell,也可以wget一个webshell,再用蚁剑等去连接。

6. 权限提升

6.1 有效帐号:默认帐号

在普通用户家目录下,发现max用户的ssh私钥文件

当前伪终端无法使用ssh私钥文件登录ssh

将ssh私钥文件内容copy到攻击机中成功登录,获得max用户权限

6.2 滥用提权控制机制:Sudo和Sudo缓存

当前用户max可用steven用户的身份执行service命令,该命令可用于提权,从而获得steven用户权限

6.3 滥用提权控制机制:Sudo和Sudo缓存

当前用户steven可用root用户的身份执行/opt/tools/server-health.sh脚本,将该脚本的内容改为返回shell环境,就能获得root用户的shell环境

最终获得flag

7. 攻击路径总结

公众号后台回复“20241026”获得该思维导图的.xmind格式文件

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-26,如有侵权请联系 cloudcommunity@tencent 删除漏洞权限网络缓存脚本

本文标签: 攻防靶场(22)SO SIMPLE