一、信息收集
主机扫描ip,获取目标ip
扫描靶机端口开放情况
扫描web目录情况
二、信息利用
访问目录,没有可利用信息
找到个登录界面,cms系统是wordpress
扫描wordpress中的存在的用户,并写入到user.txt文件中
爬取网站密码,写入到pass.txt文件中
前面有ssh端口,进行爆破试试
没有发现ssh用户,那么爆破一下wordpress网站用户密码
也没有,根据提示用到的字典
来试试这个字典,爆破登录用户密码
账户:mark 密码:helpdesk01
三、漏洞攻击
页面登录成功,这账户没啥操作权限,发现wordpress的一个插件
使用searchsploit扫描一下该插件漏洞
前两个不是利用脚本,试试第三个
编辑此脚本文件,这是用nc反弹shell
接着在kali开启监听端口
python开启临时服务,使web可以执行45274.html文件
执行之后没有反弹成功。
但是管理页面有个tools可以执行命令
利用burp进行执行命令,反弹shell
这账号不是root权限,一般home有用户信息,找到文件中有一组账户密码
四、提权
水平越权,ssh链接此用户,sudo -l查看可以使用其他shell执行的文件
这个文件中写入/bin/bash命令,然后以jens用户身份运行就可以获取到jens的shell了。
查看下jens下可以利用的其他shell
有个root权限执行的nmap,nmap--script 参数可以执行脚本,只需写入提权脚本到此文件,再执行
提权成功,发现flag
小结:
python开启临时服务:python -m http.server 80
nmap的提权