freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

攻防一练(BEELZEBUB: 1)
likenet 2024-01-30 20:21:08 143074

靶场下载地址:https://www.vulnhub.com/entry/beelzebub-1,742/

Ifconfig 查看本机ip

1706617048_65b8e8d8197b1f310238a.png!small

nmap -sP 192.168.78.0/24  扫描靶机ip

1706617052_65b8e8dc6b2e2b51ef415.png!small

扫描开放端口及其他详细信息

1706617059_65b8e8e38acb16fae7876.png!small

开放了22、80端口

访问80端口

1706617067_65b8e8eb13c767aecf188.png!small

并没有发现什么信息

目录扫描

dirsearch -u http://192.168.78.138

1706617073_65b8e8f160f94e7db77d7.png!small

分别访问这些扫描出来的目录

访问到一个index.php/login

1706617080_65b8e8f89f59fe9825a52.png!small

查看页面源码

1706617085_65b8e8fd28515c25666dd.png!small

发现一段话,翻译

1706617095_65b8e9070c5347b488584.png!small

这里翻译出来发现是md5加密,解密一下

echo -n beelzebub | md5sum

1706617099_65b8e90b61412ea0bf750.png!small

d18e1e22becbd915b45e0e655429d487

尝试访问时不能加载出来

1706617112_65b8e918124ef9e6bdfa4.png!small

深度扫描

gobuster dir -u http://192.168.78.138/d18e1e22becbd915b45e0e655429d487/ --wordlist=/usr/share/seclists/Discovery/Web-Content/common.txt -o md5.txt

1706617119_65b8e91f0bdc3a52b9a23.png!small

这里扫出来是WordPress CMS的目录

wpscan扫一下

wpscan --url http://192.168.78.138/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force

发现两个用户名

1706617124_65b8e924f1c210664850b.png!small

三个子目录

1706617131_65b8e92b550f882678b7b.png!small

发现只有一个可以访问

http://192.168.78.138/d18e1e22becbd915b45e0e655429d487/wp-content/uploads/

1706617135_65b8e92ff3c956dbe8b5d.png!small

点击Talk To VALAK/

1706617141_65b8e9355bfeb6715b1cf.png!small

尝试输入一个值进行抓包

抓包拿到密码

1706617146_65b8e93a096f8c530c165.png!small

Password=M4k3Ad3a1

直接ssh连接

ssh krampus@192.168.78.138

1706617151_65b8e93f31a8ef5e70e91.png!small

成功拿到shell

提权

cat .bash_history   查看历史记录

1706617162_65b8e94ae31f68097f359.png!small

发现这里有执行过exp提权

我们也尝试一下

执行这几步

1706617171_65b8e9533abc0cccc504c.png!small

成功拿到权限

# 渗透测试 # 网络安全 # web安全 # 网络安全技术
本文为 likenet 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
攻防一练
likenet LV.4
这家伙太懒了,还未填写个人描述!
  • 12 文章数
  • 11 关注者
攻防一练(DOUBLETROUBLE: 1)
2024-01-30
攻防一练(DRIPPING BLUES: 1)
2024-01-24
攻防一练(THE PLANETS: EARTH)
2024-01-10