STATEMENT
声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
信息收集
nmap -sS -A -sC -sV -p- --min-rate 5000 10.10.11.143
发现存活IP端口:22、80、443
访问10.10.11.143:80网页,发现只是一个简单的网页。
去看看响应包
发现有后端系统的泄露 X-Backend-Server: office.paper
把office.paper加入hosts包访问,通过代码发现wordpress搭建
使用whatweb工具
判断是WordPress 5.2.3
百度WordPress 5.2.3 版本,发现存在未授权访问漏洞。
提到了一个新员工聊天系统的秘密网址
http://chat.office.paper/register/8qozr226AhkCHZdyY
把新网址添加到hosts里
echo 10.10.11.143 chat.office.paper
发现可以注册用户
成功登陆,发现里面频道中添加了一个新的机器人。
私聊机器人,得到机器人的使用方法。
漏洞利用
利用机器人尝试读取文件
在hubot目录中,有一个.env文件,咱们查看一下这个文件
这里得到了一个密码
Queenofblad3s!23
去使用ssh登录试试,成功获得user权限,成功获得user权限的flag文件。
提高权限
使用CVE-2021-3560进行提权
获得
成功获得root权限
技术总结
把这次Paper靶场渗透分成三个步骤
1.信息收集:尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。
2.漏洞探测:利用上一步中列出的信息,去查找相应的漏洞检测。比如:百度、漏洞库等。
3.提高权限:去提升自己在服务器中的权限,以便控制全局。可搜索linux提权等。
安恒信息
✦
杭州亚运会网络安全服务官方合作伙伴
成都大运会网络信息安全类官方赞助商
武汉军运会、北京一带一路峰会
青岛上合峰会、上海进博会
厦门金砖峰会、G20杭州峰会
支撑单位北京奥运会等近百场国家级
重大活动网络安保支撑单位
END
长按识别二维码关注我们