當前位置:網站首頁>Vulnhub靶機recon: 1滲透
Vulnhub靶機recon: 1滲透
2022-01-28 05:05:49 【劍豪123】
靶機介紹
官方下載地址:http://www.vulnhub.com/entry/recon-1,438/
這是一個基於wprdpress的漏洞,建議使用VirtualBox運行靶機
運行環境
靶機:網絡設為橋接,IP地址:192.168.1.15
攻擊機:同網段下的kali linux,IP地址:192.168.1.37
開始滲透
運行靶機
獲取靶機IP地址
掃描端口
使用工具掃描,發現存在很多wprdpress的漏洞
使用針對wprdpress的工具掃描 wpscan
這裏獲取了兩個用戶名,將兩個用戶寫到一個文件當中,爆破密碼
使用獲取的用戶名密碼進行登錄
登錄成功,在Posts選項裏面,可以上傳zip格式的文件
這是一個WordPress插件漏洞
參考鏈接:https://www.freebuf.com/vuls/205735.html
將一句話木馬壓縮成zip格式的文件上傳
這裏需要注意的是壓縮包裏面必須含有一個html的文件要不然會提示找不到html
上傳成功之後,使用菜刀或者蟻劍,然後上傳反彈shell的php文件
這裏已經提示了文件上傳的比特置
或者是直接上傳反彈shell的php文件
開啟監聽,並訪問shell.php
監聽成功,使用python打開一個終端
查看所有用戶,先提權到hacker或者offensivehack用戶
sudo -l提示offensivehack用戶擁有gdb權限
使用sudo提權到offensivehack
在offensivehack家目錄找到user.txt提示這不是最終的flag,flag在root目錄下的flag.txt當中
想辦法提權到root
查看你usid,用戶的文件,系統版本,計劃任務都沒有可以利用的
groups,發現了有docker
查看docker鏡像:docker images
嘗試將root目錄掛載到Ubuntu的/mnnt目錄下 docker run -it -v /root:/mnnt/ ubuntu /bin/bash
成功提權到root,由於將root目錄掛載到了Ubuntu的mnnt目錄下了所有進入/muut目錄,查看flag.txt文件
找到了最終的flag,靶機到這裏就滲透結束了,這個靶機難點就在於利用wprdpress漏洞反彈shell和最後提權到root
版權聲明
本文為[劍豪123]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201280505493379.html
邊欄推薦
猜你喜歡
隨機推薦
- uniapp上傳圖片及組件傳值
- 瑞利年金險資金保障安全嗎?收益高不高啊?
- 華為手機USB連不上電腦的解决方法
- Flutter 2,移動金融應用開發
- 關於st25系列NFC標簽簡單介紹及st25TV系列用於門禁讀取時的注意事項總結
- 關於用ffmpeg轉手機視頻發現視頻長寬倒了的問題
- 函數 / 類模板--模板2
- 數組中的第k個最大的元素--優先級隊列、排序、堆、排序
- 單片機實例27——ADC0809A/D轉換器基本應用技術(硬件電路圖+匯編程序+C語言程序)
- Collection集合的學習
- 一場面試結束,某度員工從事Android 5年為何還是初級工程師?
- 3本書閱讀筆記【人月神話-Go語言實戰-研發能力持續成長路線】01
- PHP垃圾回收機制
- 【電子技術】什麼是LFSR?
- 死鎖?如何定比特到死鎖?如何修複死鎖?(jps和jstack兩個工具)
- 快樂寒假 22/01/20
- image
- 噴程序員?SURE?
- LDO分壓電阻計算小工具
- 面試之求一串字符串中每個字符的出現次數
- 【ISO15765_UDS&OBD診斷】-01-概述
- 【Mysql上分之路】第九篇:Mysql存儲引擎
- RHCE 第一次作業
- 2021.10.16我的第一篇博客:一切皆有可能!
- CTA-敏感行為-讀取IMEI
- 面試被問怎麼排查平時遇到的系統CPU飆高和頻繁GC,該怎麼回答?
- nuxt項目總結-綜合
- 自然語言處理學習筆記(一)
- C語言第一課
- 各比特大佬,Spark的重點難點系列暫時更新完畢
- 基於 esbuild 的 universal bundler 設計
- XCTFre逆向(四):insanity
- 理解什麼是真正的並發數
- JVM腦圖
- 【Pytorch(四)】學習如何使用 PyTorch 讀取並處理數據集
- 函數棧幀的創建與銷毀
- 構建神經網絡- 手寫字體識別案例
- 多模態生成模型ERNIE-VILG
- kotlin不容忽視的小細節
- 備戰一年,終於斬獲騰訊T3,我堅信成功是可以複制的