Категория > Новости > HTB Spectra. Пентестим WordPress и повышаем привилегии в Unix - «Новости»
HTB Spectra. Пентестим WordPress и повышаем привилегии в Unix - «Новости»30-06-2021, 00:00. Автор: Samuels |
Hack The Box под названием Spectra. Мы будем пентестить сайт под управлением WordPress, продвигаться на хосте благодаря автологину и повысим привилегии за счет команды initctl .warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портовПервым делом добавляем IP машины в
10.10.10.229 spectra.htb
И сканируем порты. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Результат работы скриптаПо результатам сканирования имеем три открытых порта:
SSH и MySQL для нас пока закрыты, поэтому начнем с веба. Внимательно изучим сайт и соберем информацию. Сканирование веб-контентаСайт представляет собой просто страницу с двумя ссылками. Первая ведет к каталогу, где развернут сайт Software Issue Management на WordPress, а по второму адресу просто получим сообщение об ошибке при подключении к базе данных. Главная страница сайтаСтраница сайта Software Issue ManagementСообщение об ошибке соединения с базой данных Точка входаИнтересен адрес тестового сайта:
http://10.10.10.229/testing/index.php
Мне показалось подозрительным прямое указание индекс‑файла Содержимое директории testing Быстро пересмотрев файлы, я нашел в Учетные данные для подключения к базе данных Уже что‑то имеем, но подключиться к базе данных у меня не вышло, поскольку либо запрещена удаленная авторизация, либо в настройках службы указан только определенный адрес, с которого разрешено подключение. Так что продолжим изучать веб и перейдем к WordPress. WordPressДля тестирования сайтов на WordPress мне не раз пригождалась утилита WPScan. С ее помощью можно обнаружить уязвимые версии самого WordPress, тем и плагинов, а также собрать список пользователей и перебрать учетные данные — в общем, все, что нужно. Чаще всего уязвимости кроются в плагинах, поэтому я зарядил перебор в агрессивном режиме (занимает около получаса).
wpscan --urlhttp://spectra.htb/main/--plugins-detectionaggressive
К сожалению, ничего обнаружено не было. Но вспомним, что у нас есть один пароль, который можно спреить (Password Spraying) по всем найденным пользователям. Давай поищем их в CMS. Запускаем WPScan с опцией
wpscan --urlhttp://spectra.htb/main/-e u
Найденные пользователиИ у нас получается авторизоваться от имени пользователя administrator с паролем, найденным в бэкапе файла конфигураций WordPress. Профиль пользователя administrator Точка опорыАдминистратор WordPress имеет право загружать на сервер файл, поэтому мы можем загрузить шелл и выполнить бэкконнект к своему хосту. В данном случае это легче всего сделать с помощью модуля Перейти обратно к новости |