前言
本文为Vulnhub未知攻焉知防系列之三,难度为中级。在本篇中,你将学习到如何通过信息收集获取更多信息,掌握图片隐写的技术,并使用msfvenom和wordpress插件的命令执行漏洞来生成木马以及获取目标权限。关键在于提高信息收集的能力。

攻击思路描述
1、信息收集:
对目标进行端口扫描,探测开放的端口及应用,发现目标主机开放了22端口和80端口。从80端口(web服务)入手,进行目录扫描,发现可用目录/img和wordpress应用。访问/img发现一张图片,下载该图片后使用strings命令发现图片中隐藏的关键信息(后发现是目录)。访问新发现的目录得到一串字符串,解密后得到一组wordpress的用户名和密码。进入wordpress后台界面,通过msfvenom生成木马或者利用wordpress插件的命令执行漏洞,之后使用metasploit获取目标权限。
2、提权:
拿到服务器权限后,一般是低权限账户,需要进行提权。本次使用linux中的awk进行提权,获得root权限。
用到的知识点、工具和漏洞
Nmap:一款开源的端口扫描器,用于端口扫描及服务识别。
Dirbuster:一款目录扫描器,kali中自带,用于目录探测。
图片隐写:将信息隐写至图片文件中的技术。
Metasploit:集成了大量攻击脚本的安全框架,并固化了利用流程,kali中自带。
Msfvenom:用于生成木马的工具,简称“美少妇”,kali中自带。
WordPress插件反弹shell:WordPress是一款国外免费开源的博客软件和内容管理系统。
攻击过程
1、信息收集
使用netdiscover对目标主机进行探测,之后进行nmap扫描。发现目标主机开放了22和80端口,进入80端口进行目录扫描,通过/img目录找到一张图片。下载该图片并使用strings命令发现隐藏在图片中的关键信息后发现了新的文件夹路径,访问该路径解密后得到WordPress用户名和密码。进入WordPress后台界面,使用msfvenom或者WordPress插件的命令执行漏洞生成木马通过metasploit获取目标权限。
2、提权
通过cat /etc/passwd查看用户,发现一个用户名为web的用户,使用之前获得的用户名和密码尝试登录该用户账户。成功登录后,使用sudo -l命令查询有哪些sudo权限命令,之后通过awk提权获得root权限。
防护总结
使用强加密算法来存储用户名和密码,对用户的输入进行过滤或白名单校验。对于linux中部分命令不要赋予sudo权限,进行必要的权限管理。
原创文章,作者:小编小本本,如若转载,请注明出处:https://www.benjiyun.com/yunzhujiyunwei/vps-yunwei/5934.html
