HA:WORDY

下载地址:https://download.vulnhub.com/ha/ha-wordy.ova

实战操作

扫描到靶场IP地址:192.168.32.149

image-20220606132727207

靶场只开启80端口

浏览器访问80端口

image-20220606132933764

找到wordpress目录

image-20220606133159819
image-20220606140221374

找到notes.txt,不过没有发现有用的东西

image-20220606133649382

使用wpscan对wordpress目录进行扫描

使用msf

权限提升

一旦我们获得了适当的外壳,我们就枚举了机器的标志。我们在 /home/raj/ 目录下找到 flag1.txt

现在对于权限提升,常规做法是在"查找"命令的帮助下检查任何具有 SUID 权限的文件。我们使用以下命令枚举所有具有 SUID 权限的二进制文件:

image-20220607094251815

查找命令显示wgetcp命令具有 SUID 权限。这对于升级 root 权限是可能的

SUID Binaries 命令为我们提供了所有可以读/写的敏感文件,因此在 wget 命令的帮助下,我们可以覆盖 /etc/passwd

现在我们正在为我们的新用户创建密码的盐值,这将通过使用"openssl"以下命令来完成,如下面的屏幕截图所示:

我们将得到类似这样的哈希值:"$1$ignite$3eTbJm980Hz.k1NTdNxe1";这将帮助我们在目标机器的 /etc/passwd 文件中创建用户条目。现在我们已经在本地机器上复制了 /etc/passwd 文件的全部内容,如下图所示。

image-20220607095653449

粘贴上面复制的内容后,我们将为用户"ignite"编辑一条新记录,然后将上面复制的哈希密码粘贴到记录中,如下所示。

image-20220607100427511

下载passwd文件覆盖靶场的passwd文件

image-20220607100034685

提权成功

image-20230208145757431

最后更新于

这有帮助吗?