VulnHub靶场之KB-VULN: 2
扫描IP以及端口:
访问80端口,默认页面,,,,进行目录扫描,熟悉的wordpress:
访问一下,发现显示不全,,,查看一下网页源代码:
添加hosts文件:
再次访问正常,wpscan扫描一下,啥都没扫出来,,,,:
有个admin页面但是没有账号密码进不去,,,
选择转向其他,不是还有个smb么,尝试一下能否匿名登录,有个备份文件:
打开得到一个账号密码,wordpress后台的吧,,,admin/MachineBoy141
尝试登陆,登陆成功:
ok,到这里就可以利用msf打了,msf中有个后台getshell的模块:
设置参数,run:
getshell:
获取到一个用户的flag:
切换一下用户,切换到kbadmin,密码与admin一样,成功进入,sudo -l看看:
可以运行任何命令,,,直接提就行了,,,读取flag:
其实还有一种方法提权,就是利用docker,,
输入命令:docker run -it -v /:/mnt ubuntu
这里需要很长的时间,一餐饭的功夫,就可以了,进去/mnt/root读取flag就行了:
小结
说难不难,说简单也还行,sudo的提权方式好像都挺简单的,,,,
关键是还有利用docker来进行读取flag的操作,这个想不到(看了大佬wp),,,
还需多学习~~