RELEVANT: 1
靶机地址:https://www.vulnhub.com/entry/relevant-1,568/
攻击机ip:192.168.99.128 靶机ip:192.168.99.149
开放22、80端口

访问80端口

依次访问页面,一个视频(被骗了?

一个字典(账号 : 密码

一个二维码 ,otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant(谷歌的OTP验证码

扫目录,存在wordpress的页面

无法访问页面,数据库连接有问题

枚举wp的插件
nmap -p80 192.168.99.149 --script http-wordpress-enum --script-args search-limit=10000

wp-file-manager 6.7存在一个漏洞,下载并利用

因为终端都是乱码,所以上传一个反弹shell,再放到/var/www/html中


访问php-reverse-shell.php获取反弹shell

在h4x0r的家里面下找到一个txt

保存到john爆破,得到news:backdoorlover

切换用户

用node提权
sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})'

参考文章:
https://www.doyler.net/security-not-included/vulnhub-relevant-walkthrough
https://www.hackingarticles.in/relevant-1-vulnhub-walkthrough/

浙公网安备 33010602011771号