所有的授权实战入侵网站已添加“如何入侵”标签,在侧边栏的归档中选择“如何入侵”即可查看所有文章

MENU

BLOGGER: 1靶机摸索

April 9, 2022 • Read: 1048 • vulhub阅读设置

BLOGGER: 1靶机摸索

信息收集

  1. 使用Nmap获取IP地址

image

  1. 扫描当前IP的全端口,看是否有遗漏的端口

image

  1. 访问80端口的网站,挺正常的一个网站,有一个登录的地方,估计是突破点

image

  1. 先上AWVS扫一下,只看到一个目录遍历,目前没什么用

image

  1. 因为有目录遍历,所以扫了一下目录,找到一个http://192.168.151.134/assets/ ,在这个目录下存在一个fonts/blog 的网站

image

image

  1. 这个网站是用wordpress 搭建的

image

  1. 先用wpscan 扫一下看看,找到两个用户,同时发现当前的主题已经过时了,说不定存在漏洞

image

image

  1. 搜了一下,未发现漏洞

漏洞利用

  1. 这个wordpress博客使用的不是官方的评论插件,这个评论插件可以上传图片,试一下看能不能上传

image

  1. 尝试上传图片马,成功,拿到了地址http://192.168.151.134/assets/fonts/blog/wp-content/uploads/2022/04/xdym-1649260941.7907.php

image

  1. 使用哥斯拉连接,成功

image

提权

  1. 直接查看wp-config.php 文件,找到数据库密码,并连接

image

image

  1. 找到用户名密码,但是加密,无法破解

image

  1. 这个系统在/home 下有三个用户,是个突破口

image

  1. 先反弹shell,获取到www-data权限

image

  1. 先弄一个交互式的Shell出来python3 -c 'import pty; pty.spawn("/bin/bash")'

image

  1. 估计是做了限制,所以不能通过SSH登录,所以考虑从Shell中使用su登录

image

  1. 尝试几个弱口令,发现vagrant/vagrant 可以成功

image

image

  1. 可以直接使用sudo 提权

image

  1. 查看flag即可

image

Archives QR Code Tip
QR Code for this page
Tipping QR Code