概述 (Overview)
Author: 0x584A
攻击链 (Kiillchain)
TTPs (Tactics, Techniques & Procedures)
- nmap ports
- gobuster
- wpscan
- jd-gui or jad
- sudo
阶段1:枚举
首先进行一波端口扫描:
这里搜索了一波 ProFTPD
的利用,均失败了。崽种兔子洞…
阶段2:工具及利用
阶段2.1:wpscan枚举
识别出是 WordPress 直接用 wpscan 扫一下看看。
$ wpscan --url http://10.10.10.37 --enumerate
没有什么可利用的,不过有一个用户被检测出来了:user: notch
阶段2.2:gobuster枚举
尝试扫一下路径,发现存 phpmyadmin
,但是因为没有密码暂时无法利用。
阶段2.3:jar逆向分析
在查看 /plugins
目录时,发现有两个 jar 包可以下载:
通过工具 jd-gui
在包中获得一组账号密码:
复盘时看到IPPSEC用的是jad,也是蛮有意思的 http://www.javadecompilers.com/jad/Jad%201.5.8e%20for%20Linux%20(statically%20linked).zip
public BlockyCore()
{
sqlHost = "localhost";
sqlUser = "root";
sqlPass = "8YsqfCTnvxAUeduzjNSXe22";
}
阶段2.4:已知账号组合枚举ssh
尝试组合账号密码成功登录服务器。
阶段3:权限提升
先看看是否存在不安全的sudo配置,输入登录密码成功查看到sudo的配置。好吧,直接 sudo -i
拿到root bash