WebDeveloper 流量分析、sudo提权,靶场通关WP

一、信息收集

1、主机探测

arp-scan -l netdiscover -i eth0 -r 192.168.33.0/24 nmap -sP 192.168.66.0/24

2、端口扫描

nmap -sS -sV 192.168.66.141

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))

这里两个端口,我们看看80端口,后台扫一下目录

3、目录扫描

dirsearch -u http://192.168.66.141:80/ -e * -i 200 dirb http://192.168.66.141

Ⅰ、80端口访问,寻找注入点

这个一眼wp,这个页面没啥东西的

这里尝试爆破是失败了,我们这里换方向了

cap是抓包产生的文件,我们丢到wireshark或者二进制文件可以得到一些信息

这里找到了账户密码,我们看看这是什么加密 webdeveloper Te5eQg%264sBS%21Yr%24%29wf%25%28DcAd 这里是一个url解码

进来了,对编码有点不敏感,最近靶机打的太少了,因该多补补,为什么说我很熟悉wp呢,因为我的博客也是wp搭建的

Ⅱ、弹shell

这里来一条shell,这里有个小坑,就是前文已经给了闭合符号记得删除闭合符号即可 还有一件事就是这里不要乱点更新,因为插入php代码再新版本已经删除了,不要乱点!

这里要注意很多细节,我们在主题添加的反弹shell,然后访问一下index.php就能反弹到,很多小问题只能自己操作时才能感受到

Ⅲ、内网信息收集

先看看内核、root权限文件啥的,先收集收集信息

$ uname -a

Linux webdeveloper 4.15.0-38-generic #41-Ubuntu SMP Wed Oct 10 10:59:38 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux 这个内核很老的版本了,看看有没有简单的提权方式

这里有很多root权限文件,可以尝试尝试find命令提权 find / -name index.php -exec "/bin/sh" ; 做到这里我还有一个信息漏掉了,22端口,还没尝试这个端口是干嘛的 这里还是找配置文件 这里爆除了数据库文件

Ⅲ、数据库登录

webdeveloper MasterOfTheUniverse

Ⅳ、sudo提权

这里直接在提权网站看一看,有个这东西,我们尝试提权

提权成功,但是我没有安装自己的方式去提权,等后面有时间会把这个坑补上,但也加深了这个提权的方式

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值