VulnHub-Web Developer: 1靶场通关记录
信息收集
1.首先arp-scan-l找目标靶机。并且nmap扫描端口
2.访问80端口
3.用dirb扫描目录
4.访问ipadta
5.下载文件并用wireshark进行分析,找到用户名和密码
6.登录
在180位置发现了log和pwd用户密码…
webdeveloper和Te5eQg&4sBS!Yr$)wf%(DcAd
提权:
1.发现有上传点,可以上传php马
2.发现editor里面有404.php,于是准备写入木马。
3.切换到twentysixteen后,发现可以写入
4.保存
5.访问:http://192.168.1.53/wp-content/themes/twentysixteen/404.php最终成功反弹shel
6.拿到shell,试试tty-shell或sudo-l。都不行。哈哈
7.然后直接进入wp-config配置文件找用户名和密码。
8.成功找到ssh的用户名和密码。
9,登录
10. 用tcpdump提权echo $’php /var/www/html/wp-content/themes/twentysixteen/404.php’ > /tmp/.x
chmod +x /tmp/.x
sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.x -Z root
11.成功获得root权限,并找到flag!
来源:freebuf.com 2021-01-15 21:55:08 by: pony686
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册