靶机四:AdmX_new

一、靶机地址

目前在vulunhub官方找不到这个介绍页面了。
百度找到的下载链接:https://download.vulnhub.com/admx/AdmX_new.7z
image.png

二、信息收集

1.nmap端口扫描发现80端口
image.png
2.80端口是apache默认页面
image.png
3.用御剑进行后台扫描,发现wordpress路径
image.png
4.首页发现有乱码
image.png
5.既然是wordpress页面,则使用wp-scan进行扫描,发现存在xmlrpc页面
image.png
6.burpsuit上看,发现存在一些链接指向了不存在的地址,估计是后台写死了,导致前端乱码,使用BP的替换功能,替换成靶机正常地址即可。
image.png
image.png

三、渗透阶段

  1. 尝试看xmlrpc开了什么功能,发现开了getuserblogs。

image.png

  1. 欢迎页面是有admin用户的,尝试爆破admin

image.png

  1. 爆破admin用户,得到密码adam14,登录成功之后进到后台

image.png
image.png

  1. 摸了一圈,可利用的点不多,后面通过插件页面,在官方插件中加入哥斯拉的webshell,上传webshell成功。

image.png
上传的webshell。
image.png
获取webshell成功,www-data权限
image.png

  1. 用bash反弹shell的方法,反弹不成功,目标系统用的是dash,于是用msfvemon生成linux后门,获取shell权限。

image.png

  1. 查看/etc/passwd文件,发现wpadmin用户,尝试用web前段adam14的密码进行登陆,登陆成功,切换到系统用户。

image.png

四、提权阶段

  1. sudo -l 发现执行mysql -u 命令不需要root密码

image.png

  1. 用linux提权辅助脚本看了下,也没什么好提权的点,重点还是在速冻提权上

image.png

  1. 用python获取一个友好的shell界面

**python3 -c'importpty; pty.spawn("/bin/bash")'**
image.png

  1. 用adam14这个密码sudo mysql登陆数据库,可使用root权限执行命令。

image.png

  1. 获取flag

image.png

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值