Raven-1-WordPress-python命令提權

NoCirc1e發表於2024-05-05

靶機下載地址:https://www.vulnhub.com/entry/raven-1,256/
修改hosts檔案
image.png

Description

Raven is a Beginner/Intermediate boot2root machine. There are four flags to find and two intended ways of getting root. Built with VMware and tested on Virtual Box. Set up to use NAT networking.

資訊收集

主機發現

nmap -sP 192.168.75.0/24

image.png

埠掃描

nmap -A -p- -sC -T4 -sS -P0 192.168.75.162 -oN nmap.A

nmap預設會掃描使用頻率最高的top1000埠,-p-就是掃描1-65535埠,nmap可以做漏洞掃描-sC,設定掃描速度-T4,nmap掃描速度有5檔T1~T5,T1最慢,T4最快,-sS做SYN半連線掃描,nmap對目標進行掃描的時候一共有兩步,第一步是確定主機是否線上,第二步再進行埠掃描,-P0是禁用nmap來判斷主機是否線上,直接進行強掃,直接發包
image.png

網站資訊

image.png
在service模組原始碼中發現了flag1
image.png
image.png

網站目錄掃描

dirb http://192.168.75.162

image.png
image.png

wpscan

wpscan --url http://192.168.75.162/wordpress/ -e vp,u

使用wpscan掃描出來了兩個使用者: steven,michael

滲透測試

SSH爆破

由於知道了兩個使用者名稱嘗試一下利用hydra,成功爆出一個賬號
使用者名稱:michael
密碼:michael
image.png
ssh登入成功
image.png
在/var/www目錄下找到flag2
image.png

資料庫資訊

下面檢視一下靶機開放了哪些埠號
image.png
開放了資料庫
WordPress作為一款開源的CMS,配置檔案的路徑是固定的,是wp-config.php
資料庫密碼肯定在網站的配置檔案中

cat /var/www/html/wordpress/wp-config.php

image.png
輸入賬號密碼以後成功進入資料庫
image.png
查詢使用者
image.png
用MD5解密一下得到密碼
image.png

steven登入網站後臺

獲取flag3
image.png

提權

破出了steven的密碼,嘗試去登入ssh
image.png
檢視sudo許可權

sudo -l

image.png
steven可以用root身份,不需要提供root密碼的情況下,去執行/usr/bin/python
sudo /usr/bin/python,這條命令敲下去之後,就可以以root身份去執行python命令,在執行期間,具有root使用者許可權
我們知道許可權是具有傳遞性的,如果我們以root身份呼叫python命令,那麼python就可以以root身份去呼叫bash,bash就具備了root許可權

sudo python -c 'import pty;pty.spawn("/bin/bash")'

image.png
到此獲取flag4
image.png

相關文章