渗透测试之PRIME

主机发现与端口扫描:
渗透测试之PRIME
目录扫描:(记住可以使用多款软件进行扫描,会发现一些新的文件或者目录)
渗透测试之PRIME
Wordpress探测:未发现可利用的插件主题漏洞,存在一个用户victor
渗透测试之PRIME
查看secret.txt文件:
渗透测试之PRIME
根据提示进行fuzz测试:(使用wfuzz:https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web
渗透测试之PRIME
使用如上两条命令进行fuzz测试,可以测试到一个file参数:这个地方有点坑的就是,不论fuzz参数是否正确,都有返回结果,导致很难找到正确的参数(根据长度判断)
渗透测试之PRIME
然后按照先前的提示使用文件包含:(测试发现此处不存在文件包含漏洞)
渗透测试之PRIME
获取一个新的提示,之前扫描到还存在一个image.php文件,尝试将参数传递进去:
渗透测试之PRIME
参数啥都传对了,尝试一下是不是存在文件包含漏洞:
渗透测试之PRIME
确实存在文件包含漏洞,读取到passwd文件,发现新的信息:
渗透测试之PRIME
再利用文件包含漏洞读取这个文件,发现一个字符串:
渗透测试之PRIME
将其作为密码,尝试进行ssh与wordpress后台登录,最后wordpress登录成功。

接下来就是wordpress的后台getshell:利用主题和插件可以编辑代码的功能,找到一个可读可写的文件,然后写入meterpreter_reverse_tcp的shell。
首先使用msf生成一个meterpreter的php类型shell:
渗透测试之PRIME
找到主题和插件模块下可读可写的文件:本环境只有这一个文件可读可写,非可读可写文件不允许更新。
渗透测试之PRIME
将生成的shell代码复制粘贴,然后保存。
msf监听端口,获取反弹的shell:
渗透测试之PRIME
访问写入的shell文件触发代码,上面监听的进程就会收到返回的meterpreter控制台。
渗透测试之PRIME
权限提升:
通过meterpreter上传漏洞扫描脚本:
渗透测试之PRIME
然后执行脚本,扫描系统检测存在哪些可利用的提权漏洞:此处应该先使用python生成一个可交互的shell,/bin/sh是无法执行脚本的。
渗透测试之PRIME
扫描发现存在本地提权漏洞:
渗透测试之PRIME
通过网站下载exp,然后在本地编译,上传到服务器上进行提权:
渗透测试之PRIME
渗透测试之PRIME

利用meterpreter上传然后运行提权:
渗透测试之PRIME
渗透测试之PRIME