Prime_Series_Level-1
0x01 先收集靶机端口,目录信息
1)nmap扫描端口

开启了ssh服务和apache服务,搜索相关漏洞
只有一个ssh用户名枚举,先放着
2)dirb爆破目录
dirb http://192.168.0.102

发现两个可以目录
/dev目录内容:意思让我们更深层次的挖掘目录信息

/wordpress 可知这是一个wp博客
还有管理员登陆页面,但不知道账号密码
0X02 按照以上信息和提示操作
1) dirb爆破
dirb http://192.168.0.102 -X .txt,.html,.php

得到一个secret文件
2) wpscan 扫描wordpress

找到16个疑似注入点,在这里都没什么用
0X03 查看secret文件

让我们Fuzz出正确的参数,查看location.txt文件
0X04 Fuzz参数
使用wfuzz模糊查找参数 (不会wfuzz -h)
wfuzz -c -w /usr/share/wordlists/wfuzz/general/common.txt --hc 404 http://192.168.0.102/index.php?FUZZ=qwer

发现word等于12的很多,过滤 --hw 12
wfuzz -c -w /usr/share/wordlists/wfuzz/general/common.txt --hc 404 --hw 12 http://192.168.0.102/index.php?FUZZ=qwer

得到正确参数file,加载location.txt

得到提示在别的php页面上使用secrettier360参数,之前还爆出来一个image.php页面

成功加载出passwd文件,CTRL+u 查看内容

根据上图得到的信息
浏览http://192.168.0.102/image.php?secrettier360=/home/saket/password.txt
得到密码
follow_the_ippsec
0X04 整理信息
两个账号:saket victor
一个密码:follow_the_ippsec
可能是ssh或者wordpress的
两个账号连接ssh失败,成功使用victor登陆进wordpress管理界面
0X05 通过wordpress获得webshell
查看wordpress编辑器

各样式和插件的编辑器里查找有写入更新权限的文件,只有样式编辑器里secret.php文件可以保存,思路就是编写恶意php代码,使用msf生成恶意php代码

将恶意代码写入secret.php保存,启动msf监听,访问 http://192.168.0.107/wordpress/wp-content/themes/twentynineteen/secret.php
可以看到shell上线

查看版本信息为 4.15.0-76
谷歌搜索 4.15.0-76 kernel exploit
内核提权
随机推荐
- Python - Unittest小结
一.Unittest 单元测试框架,可用于自动化测试用力组织,执行,输出结果 二.Unittest构成 Test Case Test Suite Test Fixture Test Runner (图 ...
- Nginx(一) 简介
Nginx简介 一款基于异步框架的轻量级高性能的Web 服务器/反向代理服务器/缓存服务器/电子邮件(IMAP/POP3)代理服务器 特点 高并发量:基于 epoll/kqueue 模型开发,支持高并 ...
- 冬日曙光——回溯CNN的诞生
前言 卷积神经网络(CNN)作为深度学习的重要一支,在当前计算机视觉领域应用相当广泛.本文回顾了深度学习的发展历程,讲述CNN基本的理论概念和第一代卷积神经网络LeNet-5的建立.文章言有不当之处, ...
- 在cmd中启动tomcat
E:\Documents and Settings\topicis>h: H:\>cd tomcat-test H:\tomcat-test>cd bin H:\tomcat-tes ...
- 读取sysTreeview32和SysListView32
#include <stdio.h> #include <windows.h> #include <commctrl.h> int main(void) { /* ...
- session的属性设置
2. session的属性设置 先看案例: 登陆页面: <%@page contentType="text/html;charset=gb2312"%> & ...
- Grevl旅游注册的初步界面,以源代码和运行图片展示
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...
- HDU_1232_并查集
http://acm.hdu.edu.cn/showproblem.php?pid=1232 第一道并查集,挺好理解的,初始化,查找根节点,连接,路径压缩. #include<iostream& ...
- re模块 findall()详解
1. findall() 函数的2种表示形式 import re kk = re.compile(r'\d+') kk.findall('one1two2three3four4') #[1,2,3,4 ...
- BZOJ 4034 [HAOI2015]树上操作(欧拉序+线段树)
题意: 有一棵点数为 N 的树,以点 1 为根,且树点有边权.然后有 M 个 操作,分为三种: 操作 1 :把某个节点 x 的点权增加 a . 操作 2 :把某个节点 x 为根的子树中所有点的点权都增 ...
