DC--6

信息收集

确定主机IP地址 - netdiscover -i eth0 -r 192.168.84.0/24

image-20221217213013956

端口探测

masscan 192.168.84.182 --rate=1000 -p 0-65535

image-20221217213105553

使用nmap 对80端口进行漏洞扫描

image-20221217213152675

WEB测试

直接访问 目标ip+端口 会跳到wordy域名,修改hosts文件

image-20221217213510057

站点由wordpress搭建

image-20221217213604447

根据nmap扫描出来的用户名, 形成用户名字典,使用wpscan进行用户名爆破

image-20221217213820359

密码字典使用Kali自带的rockyou.txt

image-20221217213940797

进行爆破

wpscan --url http://wordy/ -U ./user.txt -P /usr/share/wordlists/rockyou.txt

账户密码 mark 、helpdesk01

登录成功之后,发现网站使用了插件,插件是否存在漏洞呢?

image-20221217215058570

搜索该查询是否存在历史漏洞

image-20221217215210590

使用45274.html

将文件拷贝到当前目录

image-20221217215452458

POC

image-20221217215425978

将POC部分复制出来单独形成文件

image-20221217221239184

在本机开启http服务,去访问poc.html

用python开启http服务,访问poc.html,同时攻击机开启监听端口

image-20221217220354304

image-20221217220404970

image-20221217220435637

点击request

成功获取shell

image-20221217221308567

提权

获取标准的终端

python -c 'import pty;pty.spawn("/bin/bash")'

image-20221217221422490

查看家目录

image-20221217221612534

在mark目录下发现内容

image-20221217221756248

得到graham 的密码 GSo7isUM1D4

ssh登录graham账户

image-20221217221908240

sudo -l 查看当前用户可用执行哪些root命令

image-20221217221947753

不需要密码就可以执行sh文件

查看sh文件内容

image-20221217222128445

是否可以追加bash内容呢?

image-20221217222323886

查看jens用户可以执行哪些root命令呢?

image-20221217222354968

这个账户可以执行nmap,nmap是可以执行脚本文件的

可写一个脚本进行提权

image-20221217222830574

原型:os.execute ([command])
解释:这个函数相当于C语言中的system()
解析command.再来通过的系统来调用解析的结果

image-20221217222901608

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值