VulnHub-Web Developer: 1靶场通关记录 – 作者:pony686

VulnHub-Web Developer: 1靶场通关记录

信息收集

1.首先arp-scan-l找目标靶机。并且nmap扫描端口

1610718486_60019d16e3e6451b7a8fe.png!small?1610718487490

2.访问80端口

1610718496_60019d20ef5e70bafdde0.png!small?1610718497524

3.用dirb扫描目录

1610718504_60019d28c7cdc1ee7fbd3.png!small?1610718505297

4.访问ipadta

1610718512_60019d309125031216eb3.png!small?1610718513004

5.下载文件并用wireshark进行分析,找到用户名和密码

1610718518_60019d3656d0d964efdcc.png!small?1610718518831

6.登录

在180位置发现了log和pwd用户密码…
webdeveloper和Te5eQg&4sBS!Yr$)wf%(DcAd

1610718525_60019d3d35dcf28c73704.png!small?1610718525804

提权:

1.发现有上传点,可以上传php马

1610718531_60019d43c69d27718d4e9.png!small?1610718532267

1610718540_60019d4cdc3263102bb10.png!small?1610718541552

2.发现editor里面有404.php,于是准备写入木马。

1610718549_60019d550d2cef88428f7.png!small?1610718549495

3.切换到twentysixteen后,发现可以写入

1610718555_60019d5ba9b355fc36bba.png!small?1610718556132

4.保存

1610718568_60019d68166da7ca58bc2.png!small?1610718568752

1610718576_60019d708d4329cf03022.png!small?1610718577087

5.访问:http://192.168.1.53/wp-content/themes/twentysixteen/404.php最终成功反弹shel

1610718585_60019d792ce394d63d27f.png!small?1610718585648

6.拿到shell,试试tty-shell或sudo-l。都不行。哈哈

1610718591_60019d7f79e31058047e3.png!small?1610718592147

1610718616_60019d989881696c24656.png!small?1610718617239

7.然后直接进入wp-config配置文件找用户名和密码。

1610718624_60019da010e47db59fb4b.png!small?16107186244861610718631_60019da7109fcbab8fba3.png!small?1610718631716

8.成功找到ssh的用户名和密码。

1610718638_60019daec56273b837650.png!small?1610718639282

9,登录

1610718644_60019db4d1ae69958726b.png!small?1610718645361

10. 用tcpdump提权echo $’php /var/www/html/wp-content/themes/twentysixteen/404.php’ > /tmp/.x

chmod +x /tmp/.x

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.x -Z root

1610718651_60019dbb10af3637ec5df.png!small?1610718651566

11.成功获得root权限,并找到flag!

1610718657_60019dc15a4c3360c080f.png!small?1610718657799

来源:freebuf.com 2021-01-15 21:55:08 by: pony686

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论