nmap -Pn -p- -T4 --min-rate=1000 192.168.183.78
nmap -Pn -p 22,80 -sCV 192.168.183.78
查看80端口的页面只有一张图片,尝试爆破路径,发现使用了wordpress
使用wpscan进行扫描
wpscan --url "http://192.168.183.78/wordpress/" --enumerate
得到一个用户名为max,继续对密码进行爆破,在密码爆破过程中发现一个插件版本有问题。
wpscan --url "http://192.168.183.78/wordpress/" -U max -P /usr/share/wordlists/rockyou.txt
https://www.exploit-db.com/exploits/46794
根据脚本的内容在本地创建一个txt文件,并开启http访问,访问payload后,成功得到shell。
经过测试,发现可以直接进入到max的目录下得到flag,同时可以访问ssh key,所以将key拷贝至本地,使用max用户登录。
使用sudo -l发现可以提升到steven用户。
继续使用sudo -l发现以root用户的身份运行着一个脚本
PG::SoSimple
最新推荐文章于 2024-07-25 17:11:44 发布