重置靶场网卡
打开靶场会出现扫描不到ip的情况,开机按shift进入恢复模式,第一次选第二个按enter,第二次选第二个按e
修改ro内容并ctrl+x保存
这次不是/etc/network/interfaces出问题,要进入/etc/netplan,修改00-installer-config.yaml文件,修改为以下内容,可使用命令nano 00-installer-config.yaml,保存后重启就可以访问到了
信息收集
获得它的ip后(arp-scan扫描),nmap扫描
访问后发现好多页面跳转到不知名的地方,但是都带有redrocks.win,直觉告诉我是dns要自己配。于是打开c:/windows/system32/drivers/etc/hosts文件,把dns添加进去
这才真正访问到页面
目录爆破
先用dirsearch爆破出目录,出现了好多wordpress的内容,但是访问这些200的页面都是空白,要么就是重定向链接,链接内容都是可以找到的,并没有特殊
漏洞扫描
于是用wpscan一键扫描,找到一个可能存在漏洞的地方,然后链接内容是引导我去使用msfconsole,使用里面的payload,但是经过测试都没有用
重新规划-整理信息
于是回溯到网站页面看看有没有什么可用信息,大致意思是已经被黑了,我们找不到他上传的后门,明显提示我们要去找他的后门在哪儿
访问源码发现提示
搜一下这句话找到了github上的一个字典,哦~
意思是要把它爆破出来
Github上下载项目重新爆破文件
于是我把这个字典给git下来,用dirsearch去跑他的后门名,我看网上的人都用的这个字典/SecLists/Discovery/Web-Content/CommonBackdoors-PHP.fuzz.txt,SecLists是这个项目的名字
知道文件名还不够,还得知道连接他的参数是什么,我看网上的都用的wfuzz去跑,原本是想着看看能不能用dirsearch跑省省事,但是好像不得行,于是我也就按着他的来了,好多字典里面应该都有很多重复的,多跑几次就出来了
因为这里不小心看到他们的答案是key了,然后就直接手搓一个字典拿出来跑了
爆破数据
这个函数并不是命令执行的,测试了几次发现应该是文件包含,因为输入某个存在的文件他直接爆出信息了
先把它本身文件内容弄出来,可以使用../一直跳目录,但是想找到很浪费时间,为省事就用php伪协议文件包含了,有数据还被两次base64加密,其中内容提到了hashcat,说密码没用,后面想到了是告诉我们wp-config.php里面的密码被hashcat加密了
因为是wp嘛,用户数据库信息在wp-config.php里面,刚刚好最开始目录爆破的时候是可以访问到这个文件,但是是白的,于是试着文件包含爆出其内容。
对内容进行解密
在得到用户和密码后对数据解密,将密码写入2.txt,通过hashcat调用best64规则输出到ps.txt,至于为什么用这个规则。。。据目前已知,密码会根据这个规则又生成很多密码,感觉和爆破上大差不大
在ps.txt中又有很多密码,用九头蛇爆破ssh登录,我每次爆破出来的密码都不一样,如果登陆不上ssh就重新爆破
拿到密码登录服务器
输入sudo -l查看该用户是不是在sudo组,这里提示我们ippsec用户是不需要密码登录,调用time命令
接着使用sudo -u ippsec /usr/bin/time /bin/bash切换用户,我们反弹shell,nc监听,靶机输入命令反弹,调用不了bin/bash(用python3解决),而且一下没使用就断连了,后面的都最好直接写好复制粘贴。
发现cat命令和vi命令被调换,很烦,一直界面卡在那里
权限提升
查找下ippsec账户所拥有权限的文件,找到后发现这个文件就是一直提示blue我们的c文件,ls -l查看文件权限,是root权限。既然是定时执行那我们把他换成反弹shell,反弹回来的权限就是root。不能直接修改我们删掉他。
反弹shell源码来自https://www.ddosi.org/shell/,对9999端口监听,等待定时任务开启,但是不知道为什么连了两次都被down了,确实是连上了,然后就断开了
然后重新换了一个网站https://www.revshells.com/,重新生成了c代码,把rev和c文件都删掉了,并且给c文件777权限才成功收到消息
进入defense目录,那些一直搞我们的东西就在这里,定时任务/etc/crontab里面可以看到
或者直接使用命令crontab -l
Comments NOTHING