sunset_sundown 靶机
sunset_sundown 靶机
信息收集
1 |
|
Web 渗透
暴露面很少,先看 80 端口
应该是个 wordpress 网站,用 wpscan 扫一下
1 |
|
发现了一个插件,搜一搜有没有漏洞
1 |
|
存在文件包含漏洞,文件中给出了两个 PoC
1 |
|
先尝试本地文件包含
成功了,发现了一个用户名 carlos
,接下来尝试访问常见的敏感文件,包括 shadow 文件、wordpress 配置文件、ssh 私钥文件、apache 日志文件
唯一有收获的就是 wordpress 配置文件
发现了数据库密码,尝试使用此密码来 ssh 登录、wordpress 登录。均失败
尝试使用插件的第二个 PoC 来测试远程文件包含漏洞,但是遇到了问题,虽然访问了远程文件,可是却没有被 PHP 解析,反弹 shell 失败
SSH 爆破
接下来尝试了使用 carlos
用户直接爆破其 ssh 密码,以及爆破 wordpress 中 admin 的密码。
1 |
|
爆破得到了 ssh 登录的密码,登录后查看
1 |
|
提权之信息收集
查看环境和家目录文件
1 |
|
查看 SUID 文件
1 |
|
尝试使用数据库密码来切换登录到 root,失败
尝试登录数据库后,查看哈希值,得到的哈希值于在线网站碰撞失败
UDF 提权
突然想到有没有可能,数据库的密码一直没用上是因为在提权阶段才会使用到,接下来查看一下 mysql 的运行状态,是否是 root 运行,考虑 UDF 提权
1 |
|
可以尝试,看看满不满足 UDF 提权的必要条件
1 |
|
有搞头,看了看 plugin 目录的权限,无法直接写入,那就考虑直接通过 MySQL 写入。使用的是 MySQL UDF 提权十六进制查询 | 国光 (sqlsec.com) 记得修改写入的插件目录
1 |
|
提权成功,想反弹 shell 但是没法得到稳定的 shell,那把 bash 文件加上 S 权限吧
1 |
|
这样就可以直接使用 /bin/bash -p
来直接运行 root 的 shell 了
1 |
|
最后的定妆照
1 |
|