HackMyvm靶机系列(4)-vulny

一、信息收集

老办法,先来一波网段扫描,发现主机

nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox

使用nmap扫描端口,发现两个端口,一个80端口,一个33060(不知道是什么,先不管它)

nmap -sC -sV 192.168.200.153 -p-

访问主页,然而并没有发现什么有用的信息。

老办法,先来一波目录扫描,看看能不能发现什么有用的信息。

使用gobuster扫描一下目录。

gobuster dir -u http://192.168.200.153 -w directory-list-2.3-medium.txt -t 30 -x php,html,txt,7z,zip,bak,gz

发现几个目录和文件,经访问,只有secret目录有用。

发现关键字wordpress,难道这个网站的cms是wordpress?

再使用dirsearch扫描一下这个录试试

dirsearch -u "http://192.168.200.153/secret/" -e php,html,txt,zip,bak,gz,7z -x 404,500-599 -t 50

果然是wordpress,出了好多目录。

挨个访问下面的目录看看有啥收获不

发现一个压缩文件,下载下来看看。然而打开之后才发现我还是太年轻了,根本就看不懂。

于是百度了一下,这是wordpress的一个插件,而且还存在一个任意文件上传漏洞。

上exploitdb上搜索一番,发现有个利用脚本。但是这脚本我使用总是报语法错误,咱也不会改,那就只能另谋出路了。

二、漏洞利用

使用msf,在msf上面搜到了这个漏洞的利用方法。

配置模块参数,利用成功,获得一个web权限。使用python获得一个交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

查看一下用户,发现除了root还有一个adrian用户

cat /etc/passwd

注意这里这句话,提到了配置文件和可以读取账号和密码。

那尝试读取一下wordpress的配置文件试试呗!

<!-- 这里少截了一张图片,读取配置文件可以看到一行注释 -->

咦!在这里发现了一行注释,这会不会是上面那个用户的密码?

adrian:idrinksomewater

完美,成功切换用户!

获得第一个flag

三、权限提升

看看有没有啥提权的命令!

flock命令不需要权限密码就能以任何用户的身份执行。

输入下面命令进行提权呗

sudo flock -u / /bin/bash

完美,成功将权限提升至root

拿到第二个flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值