Vulnhub 靶场 BLOGGER: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/blogger-1,675/
kali攻击机ip:102.168.11.128
靶机ip:192.168.11.141
一、信息收集
1.使用nmap对目标靶机进行扫描

开放了22和80端口。
2. 80端口

靶机描述中说到添加域名,添加域名后访问:

没发现什么,扫一下目录:

/assets:

查看一下其中的内容:

发现在 /assets/fonts 下有个 blog:

并且是 wordpress。
二、漏洞利用
那就用 wpscan 扫一下:

发现两个用户,尝试暴破无果,加上 api 扫,扫出来不少漏洞,找找能得到 shell 的漏洞:

发现 wpdiscuz 这个插件有文件上传漏洞,查看官方的漏洞信息,说任意文件都可通过上传图像的地方上传:

找找上传图片的地方:

发现评论这里可以上传图片,找一个反弹 shell 脚本,通过图片格式上传绕过,我在脚本前加了 gif 头字段绕过:

上传成功,nc 监听并访问上传的文件:

nc 链接成功,升级一下 shell。
三、提权
查看文件、权限或跑 linpeas.sh 脚本,都没有发现能提权的地方,最后发现 vagrant 用户的密码就是 vagrant:

并且此用户具有 ALL 权限,切换成 root 用户:

查看 flag:


完成。

浙公网安备 33010602011771号