zoukankan      html  css  js  c++  java
  • dpwwn-02靶机渗透

    dpwwn-02靶机渗透

    将两台机器都配置为net模式。
    进行一下内网扫描:

    发现主机10.10.10.10,进行端口扫描。

    发现有80,111,443,2049等端口开放,443值得注意。

    访问网站告诉我们:dpwwn-02 GOAL IS SIMPLE : OBTAIN: # shell like root@dpwwn-02:~#

    进行目录爆破,发现wordpress,访问http://10.10.10.10/wordpress/

    利用wpscan扫描一下,发现插件。

    枚举一下用户:发现admin用户。

    搜索一下漏洞。

    发现一个本地文件包含的漏洞,是18年的,根据dirb扫描出来的地址,生成payload:http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

    成功执行,但是没办法getshell,看一下2049,以及443端口。

    发现/home/dpwwn02目录可以挂载,进行挂载。

    mkdir /mnt/dpwwn02
    mount 10.10.10.10:/home/dpwwn02 /mnt/dpwwn02
    

    msf设置一下,访问网页,进行shell反弹。
    http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/home/dpwwn02/shell.php

    进入交互页面:

    发现定时计划在日志目录下clear-apache2.sh 但是没有执行权限。

    发现find命令以及mount命令,都可以进行提权。

  • 相关阅读:
    香港的困境
    美国的制度
    媒体行业
    张首晟生前最著名演讲:这几句话可以总结人类所有知识
    印度的发展
    中国互联网发展解读
    cnblogs博客使用LaTeX公式
    Stanford CS229 Machine Learning by Andrew Ng
    强化学习在业界的实际应用
    AUC计算方法
  • 原文地址:https://www.cnblogs.com/ophxc/p/13293494.html
Copyright © 2011-2022 走看看