zoukankan      html  css  js  c++  java
  • Prime_Series_Level-1

    0x01 先收集靶机端口,目录信息

    1)nmap扫描端口

    clipboard

    开启了ssh服务和apache服务,搜索相关漏洞

    clipboard

    只有一个ssh用户名枚举,先放着

    2)dirb爆破目录

    dirb http://192.168.0.102

    clipboard

    发现两个可以目录

    /dev目录内容:意思让我们更深层次的挖掘目录信息

    clipboard

    /wordpress 可知这是一个wp博客

    还有管理员登陆页面,但不知道账号密码


    0X02 按照以上信息和提示操作

    1) dirb爆破

    dirb http://192.168.0.102 -X .txt,.html,.php

    clipboard

    得到一个secret文件

    2) wpscan 扫描wordpress

    clipboard

    找到16个疑似注入点,在这里都没什么用


    0X03 查看secret文件

    clipboard

    让我们Fuzz出正确的参数,查看location.txt文件


    0X04 Fuzz参数

    使用wfuzz模糊查找参数 (不会wfuzz -h)

    wfuzz -c -w /usr/share/wordlists/wfuzz/general/common.txt --hc 404 http://192.168.0.102/index.php?FUZZ=qwer

    clipboard

    发现word等于12的很多,过滤 --hw 12

    wfuzz -c -w /usr/share/wordlists/wfuzz/general/common.txt --hc 404 --hw 12 http://192.168.0.102/index.php?FUZZ=qwer

    clipboard

    得到正确参数file,加载location.txt

    clipboard

    得到提示在别的php页面上使用secrettier360参数,之前还爆出来一个image.php页面

    clipboard

    成功加载出passwd文件,CTRL+u 查看内容

    clipboard

    根据上图得到的信息

    浏览http://192.168.0.102/image.php?secrettier360=/home/saket/password.txt

    得到密码

    follow_the_ippsec

    0X04 整理信息

    两个账号:saket victor

    一个密码:follow_the_ippsec

    可能是ssh或者wordpress的

    两个账号连接ssh失败,成功使用victor登陆进wordpress管理界面


    0X05 通过wordpress获得webshell

    查看wordpress编辑器

    clipboard

    各样式和插件的编辑器里查找有写入更新权限的文件,只有样式编辑器里secret.php文件可以保存,思路就是编写恶意php代码,使用msf生成恶意php代码

    clipboard

    将恶意代码写入secret.php保存,启动msf监听,访问 http://192.168.0.107/wordpress/wp-content/themes/twentynineteen/secret.php

    可以看到shell上线

    clipboard

    查看版本信息为 4.15.0-76

    谷歌搜索 4.15.0-76 kernel exploit

    内核提权

  • 相关阅读:
    POJ 1287 Networking
    2019 牛客多校第六场 D Move
    2019 牛客多校第六场 J Upgrading Technology
    2019 牛客多校第六场 B Shorten IPv6 Address
    POJ 1251 Jungle Roads
    POJ 3268 Silver Cow Party
    POJ 3259 Wormholes
    Codeforces Round #596 (Div. 1, based on Technocup 2020 Elimination Round 2)
    Educational Codeforces Round 75 (Rated for Div. 2)
    【知识点】多项式乘法
  • 原文地址:https://www.cnblogs.com/sup3rman/p/12312693.html
Copyright © 2011-2022 走看看