前言
本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
信息收集阶段
KALI攻击机:192.168.1.128
靶机:未知
目标:root.txt和user.txt
nmap -sn 192.168.1.0/24
nmap -A -p1-65535 192.168.1.3
开启了80端口和33060端口,33060端口应该是mysql的3306端口修改版本!
访问http://192.168.1.3/
遇事不决,先目录扫描!
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/ -x txt,html,php,zip,bak
找到了敏感目录!记录扫描!
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/secret -x txt,html,php,zip,bak
wordpress框架内容!
目录扫描在走一波!
wp-content目录
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/secret/wp-content -x txt,html,php,zip,bak
漏洞利用阶段
访问一下http://192.168.1.3/secret/wp-content/uploads!
这里有个压缩包!下载下来看看!
http://192.168.1.3/secret/wp-content/uploads/2020/10/
这里根据这个wp-file的版本找一下有没有漏洞!
继续在msf中找下,顺便利用漏洞!
Msf漏洞利用!
交互shell走起!
搜下wp的配置文件名称!
配置文件中!
有一个奇怪的注释!
怀疑其为ssh用户adrian的密码!
idrinksomewater
登陆下试试!
成功获取第一个flag:
cat user.txt
HM***les
权限提升阶段
接着就是提权到root用户了!
查询sudo权限:
先看看网站上有吗?
https://gtfobins.github.io/gtfobins/flock/
直接用,提权到root!
cat /root/root.txt HM***dit