Vulnhub-shenron-3:神龙3靶机渗透攻略

下载链接:https://www.vulnhub.com/entry/shenron-3,682/
需要拿到两面flag

信息收集

nmap扫描

nmap -sC -sV 192.168.210.209
在这里插入图片描述

只有一个80端口

网站信息收集

看来得添加hosts解析,跟同系列靶机一个套路
在这里插入图片描述

在这里插入图片描述

页面正常
在这里插入图片描述

发现cms还是wordpress

目录扫描

dirb http://shenron
找到个后台登录页面
在这里插入图片描述

wordpress漏洞利用

wpscan扫描

wpscan --url http://shenron/ --enumerate u
在这里插入图片描述

发现用户名为admin

爆破后台密码

wpscan --url [http://shenron](http://shenron) --usernames admin --passwords tools/z字典/wordlist.txt
这里用了自己的字典 ,用/usr/share/wordlists/rockyou.txt 也可就是时间长一点
iloverockyou
在这里插入图片描述

登录后台
在这里插入图片描述

getshell

找到header.php,插入php反弹链接木马
在这里插入图片描述

kali使用nc监听端口,刷新页面成功getshell
在这里插入图片描述

python调一个交互bash
python3 -c 'import pty; pty.spawn("/bin/bash");'

提权

cat /etc/passwd
发现一个shenron用户
在这里插入图片描述

试了试刚才爆出的后台密码发现直接登录shenron
在这里插入图片描述

发现flag1
在这里插入图片描述

执行了network发现实际上执行的就是network,并且他有suid权限,所属者为root
在这里插入图片描述

修改环境变量

进入tmp下 创建一个netstat文件 写入/bin/bash,并赋予执行权限,那么只要执行了我们创建的netstat就可以调一个bash。
接下来赋予环境变量叫bash到当前tmp目录寻找命令,那么找到的netstat就会变成我们创建的netstat。又因为shenron家目录下的network有suid权限所属者是root,所以实际上会用root调bash。

echo /bin/bash > netstat
export PATH=/tmp:$PATH
echo $PATH
在这里插入图片描述

执行家目录下的network
在这里插入图片描述

root家目录下发现flag2,通关!
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值