zoukankan      html  css  js  c++  java
  • dpwwn-02靶机渗透

    dpwwn-02靶机渗透

    将两台机器都配置为net模式。
    进行一下内网扫描:

    发现主机10.10.10.10,进行端口扫描。

    发现有80,111,443,2049等端口开放,443值得注意。

    访问网站告诉我们:dpwwn-02 GOAL IS SIMPLE : OBTAIN: # shell like root@dpwwn-02:~#

    进行目录爆破,发现wordpress,访问http://10.10.10.10/wordpress/

    利用wpscan扫描一下,发现插件。

    枚举一下用户:发现admin用户。

    搜索一下漏洞。

    发现一个本地文件包含的漏洞,是18年的,根据dirb扫描出来的地址,生成payload:http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

    成功执行,但是没办法getshell,看一下2049,以及443端口。

    发现/home/dpwwn02目录可以挂载,进行挂载。

    mkdir /mnt/dpwwn02
    mount 10.10.10.10:/home/dpwwn02 /mnt/dpwwn02
    

    msf设置一下,访问网页,进行shell反弹。
    http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/home/dpwwn02/shell.php

    进入交互页面:

    发现定时计划在日志目录下clear-apache2.sh 但是没有执行权限。

    发现find命令以及mount命令,都可以进行提权。

  • 相关阅读:
    异步、作用域、闭包--setTimeout在for循环中的思考
    C++中*和&的定义和使用
    利用border设置transparent绘制图形
    暑假周记四
    暑假周记三
    win10系统下安装Linux虚拟机以及在虚拟机上安装Ubuntu
    暑假周记二
    暑假周记一
    《浪潮之巅》上——阅读笔记06
    《浪潮之巅》上——阅读笔记05
  • 原文地址:https://www.cnblogs.com/ophxc/p/13293494.html
Copyright © 2011-2022 走看看