在开机界面发现改机型为Fedora12
修改密码,进入系统
开启网络dhclient
对ip进行基本扫描,发现只开启了两个服务
全端口扫描,真的只开启了两个端口
使用nmap漏洞扫描发现存在漏洞Apache ByteRange DoS漏洞 (CVE-2011-3192)和Slowloris攻击 (CVE-2007-6750)
进行网站访问,发现网站
发现target可以点击,点击进来
发现got root可以点击
点击后url发生变化
在源码里面发现cat的url
使用sqlmap发现cat存在注入
手动构造语句发现查询页面
使用sqlmap –dbs发现了存在三个数据库
使用sqlmap –-current-user 发现当前用户为root
使用sqlmap –current-db发现当前数据库为wordpress
使用sqlmap –tables遍历出数据库的表
表里面内容太多了,直接梭哈dump整个表
得到密码
尝试连接ssh,连接失败
从数据库得出使用了WordPress来作为框架
使用WPScan扫描得到版本为1.5.1.1
使用searchspolit得到有很多poc可以利用
通过百度得知WordPress的后台地址
使用前面在数据库得到的账号进行登录
使用NickJames登录进来
发现没有权限
更换账号napoleon发现权利更小
经过查询,发现数据库有权限的字段GeorgeMiller用户权利最大
得到了网站根目录,并且添加上了允许php文件
使用哥斯拉上传webshell
访问webshell,上传成功
连接成功
发现是apach权限
使用kali生成木马,把权限放到kali上
使用后渗透模块寻找提权脚本-失败
进去使用uname -a查看内核版本
使用searchspolit搜索脚本
提权失败,扩大范围
还是失败,扩大范围
这个脚本可以
进行编译gcc 15285.c -o 15285
然后使用./15285进行提权
哥斯拉不行,但是用msf可以
得到 $_d&jgQ>>ak\#b"(Hx"o<la_%