记一次渗透Hackadmic

在开机界面发现改机型为Fedora12

修改密码,进入系统

开启网络dhclient

对ip进行基本扫描,发现只开启了两个服务

全端口扫描,真的只开启了两个端口

使用nmap漏洞扫描发现存在漏洞Apache ByteRange DoS漏洞 (CVE-2011-3192)和Slowloris攻击 (CVE-2007-6750)

进行网站访问,发现网站

发现target可以点击,点击进来

发现got root可以点击

点击后url发生变化

在源码里面发现cat的url

使用sqlmap发现cat存在注入

手动构造语句发现查询页面

使用sqlmap –dbs发现了存在三个数据库

使用sqlmap –-current-user 发现当前用户为root

使用sqlmap –current-db发现当前数据库为wordpress

使用sqlmap –tables遍历出数据库的表

表里面内容太多了,直接梭哈dump整个表

得到密码

尝试连接ssh,连接失败

从数据库得出使用了WordPress来作为框架

使用WPScan扫描得到版本为1.5.1.1

使用searchspolit得到有很多poc可以利用

通过百度得知WordPress的后台地址

使用前面在数据库得到的账号进行登录

使用NickJames登录进来

发现没有权限

更换账号napoleon发现权利更小

经过查询,发现数据库有权限的字段GeorgeMiller用户权利最大

得到了网站根目录,并且添加上了允许php文件

使用哥斯拉上传webshell

访问webshell,上传成功

连接成功

发现是apach权限

使用kali生成木马,把权限放到kali上

使用后渗透模块寻找提权脚本-失败

进去使用uname -a查看内核版本

使用searchspolit搜索脚本

提权失败,扩大范围

还是失败,扩大范围

这个脚本可以

进行编译gcc 15285.c -o 15285

然后使用./15285进行提权

哥斯拉不行,但是用msf可以

得到       $_d&jgQ>>ak\#b"(Hx"o<la_%

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值