iT邦幫忙

2025 iThome 鐵人賽

DAY 7
0

這次是 PG Play 題目,來看看怎麼解ㄅ!

偵查

一樣的慣例,看看掃出來的報告

Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-21 08:16 UTC
Nmap scan report for 192.168.58.217
Host is up (0.00062s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 95:1d:82:8f:5e:de:9a:00:a8:07:39:bd:ac:ad:d3:44 (RSA)
|   256 d7:b4:52:a2:c8:fa:b7:0e:d1:a8:d0:70:cd:6b:36:90 (ECDSA)
|_  256 df:f2:4f:77:33:44:d5:93:d7:79:17:45:5a:a1:36:8b (ED25519)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Blogger | Home
|_http-server-header: Apache/2.4.18 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.07 seconds

列舉

  • http
  • ssh

思路

首先進入 http 的服務看看
發現是一個 personal website
image
之後先進行 dirsearch , 找到了以下的目錄

/js/
/images/
/css/
/assets/

一一進去看看後,最引人注目的是 /assets/fonts 底下有一個 blog dir
image
進去看看發現他並沒有渲染,看看原始碼之後,發現有很多 blogger.pg 的 domain
image

這時候我想到,可以修改 /etc/hosts 讓他能夠以 blogger.pg 的 domain 連線
image
隨即便渲染成功
底下有 login 可以點進去看看
發現是 wordpress service
image
可以利用以下的指令去掃描一些資訊

wpscan --url http://blogger.pg/assets/fonts/blog/ --enumerate p --plugins-detection aggressive
  1. wpscan

    • 執行 WPScan,一個針對 WordPress 的安全掃描工具。
  2. --url http://blogger.pg/assets/fonts/blog/

    • 指定目標網站的 URL。這裡的測試目標是 http://blogger.pg/assets/fonts/blog/
    • WPScan 會把這個位置當作 WordPress 站點的根目錄來掃描。
  3. --enumerate p

    • --enumerate 用來枚舉 (enumerate) WordPress 的各種資訊。
    • -p = plugins
      • 嘗試列出目標 WordPress 站點安裝的 plugins,並比對已知漏洞資料庫。

    其他常見選項:
    -u = 使用者 (users)
    -t = themes
    -ap = 所有 plugins
    -at = 所有 themes

這裡的 p 單純是 plugins。

  1. --plugins-detection aggressive

指定外掛偵測模式:
passive = 只透過公開資訊(如 HTML 原始碼、link)被動偵測
aggressive = 嘗試透過多種手段積極探測,像是直接請求 /wp-content/plugins/<plugin>/ 資料夾來確認外掛存在

  • aggressive 模式更容易被發現,但能找到更多外掛。

這邊發現了有一個 wpdiscuz plugin 有漏洞
可以嘗試看看在留言板上塞 rev-shell
image
點進去就直接取得 normal user

提權

看看家目錄有什麼

james  ubuntu  vagrant

看看 vagrant 能不能用預設密碼登入,發現可以
之後看看 sudo -l,可以直接 sudo -i get root


上一篇
Day 06. Gaara
下一篇
Day 08. Flu
系列文
滲透測試 30 天:從基礎到實戰9
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言