靶机介绍
虚拟机链接:Looz: 1 ~ VulnHub
参考博客:Walkthrough of Looz from Vulnhub - Writeup - Security
开始练习
本机ip:192.168.56.102
目的机ip:192.168.56.116
fping -aqg 192.168.56.0/24
扫描开放端口,服务
nmap -A -v -Pn -p- 192.168.56.116
访问http页面,查看代码,发现似乎是wordpress密码
访问管理员登陆页面,成功进入后台
在主题页面尝试反弹shell,虽然能够成功上传,却没有权限执行其他有用的命令,根据大佬提示查看了其他用户,发现还有一个管理员,使用该管理员用户名暴力破解ssh
hydra -l gandalf -P /home/kali/rockyou.txt 192.168.56.116 ssh
经历漫长等待后,爆破成功拿到密码
检查SUID二进制文件,有一个名字比较可疑的文件
find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
执行该文件,拿到rootshell和FLAG
关于为何不能使用反弹shell等更多深入的解析都在大佬的博客中,需要我继续学习,由于没有形成自己的理解这里就不粘贴了,链接在文章顶部