1. 信息收集阶段
1.1使用Nmap进行信息收集
(1)发现IP为192.168.128.130,存在80和22端口
操作系统为linux 2.6.22 – 2.6.36
(2)根据Wappalyzer浏览器插件发现使用了wordpress,PHP,使用的是Mysql数据库
1.2敏感目录扫描:
(1)没有结果
可能是工具原因,但是因为是wordpress搭建的,有可能存在wordpross后台。
2. 渗透测试阶段
2.1网页测试
(1)发现此页面疑似存在sql注入
(2)使用sqlmap进行测试后发现存在,并使用sqlmap获取敏感信息
(3)在wordpress后台进行登录,发现GeorgeMiller的权限更高,可以设置上传文件的选项
(4)上传webshell文件后成功连接哥斯拉
2.2 反弹shell拿下权限
(1)上传msf生成的木马文件,执行后反弹shell
(2)尝试提权,使用msf自带的检测模块进行检测,发现以下方式可以提权
(3)使用第五个的时候提权成功
(4)进入root目录下找到flag