靶机说明
目标读取 root下的 flag文件
靶机 ip(192.168.110.128)
攻击机 ip(192.168.110.127)
信息收集
nmap 扫端口,注意 22端口(ssh), 139端口(samba)
扫目录
发现文章用的 WordPress,用 wpscan扫一下有啥漏洞,找到这两个链接会下载两个文件
打开发现重要信息,猜测用户就是togie
Samba服务
用 enum4linux
扫一下Samba服务,发现用户密码可以是空,可以直接连接
然后就是挨个查看文件了,查看文件是more
命令
deets.txt 所有密码都是 12345
wp-config.php WordPress配置文件找到数据库账号密码
登录 phpmyadmin
,无法查看表的内容
登录WordPress
登录页
可以传一句话马,然后反弹 shell
当然这里也可以直接连 ssh
可以使用 sudo直接提权,sudo 具有所有权限
当然也可以用本地提权
结束,最后的随机数彩蛋
总结
整体来说还是比较简单,然后拿 shell和提权的方法也有很多,又可以学到很多东西