vulnhub-Funbox-GambleHall

admin 2020年11月30日08:00:50评论399 views字数 707阅读2分21秒阅读模式

实验环境

kali攻击机ip:192.168.56.116

GambleHall靶机ip:192.168.56.149

知识点及工具

nmap扫描

wordpress插件编辑

wp文件上传

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.149

vulnhub-Funbox-GambleHall

扫描结果目标服务开放了22(ssh),80 (http)端口

使用ip访问web服务访问不了,显示域名,添加hosts文件

vulnhub-Funbox-GambleHall

看着版型像wordpress,随手测试就是的。测出了用户名admin,爆破没结果,wpscan也没发现重要信息,瞎点瞎点结果在hello-word文章中找到了一个flag,一想发现也不对呀,开始为啥我没找到,这会就找到了勒,过了一会我又看看这,却发现没有了,真的好神奇呀。最后找到了真相,注意到了FUNBAO:GAMBLE HALL下面有个OPEN/CLOSED状态。只有在为OPEN状态的时候才能玩这个靶机,具体要等多久,我也不知道,反正就想等等(估计七八分钟左右的样子)

vulnhub-Funbox-GambleHall

Flag里面的解码了一下(base32)得到一个账号密码,正是wordpress登录密码

vulnhub-Funbox-GambleHall

接下来操作全在OPEN状态下完成,手速一定要快。

vulnhub-Funbox-GambleHall

编辑akismet插件路径在 /wp-content/plugins/akismet/……

vulnhub-Funbox-GambleHall

被限制了提权啥的应该也不难,sudo –l 可以看到root用户免密

sudo -lpython3 –c 'import pty;pty.spawn("/bin/bash")'sudo -i

vulnhub-Funbox-GambleHall


微信搜索m20151798添加好友

欢迎关注微信公众号

vulnhub-Funbox-GambleHall


本文始发于微信公众号(MrLee 小师父):vulnhub-Funbox-GambleHall

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月30日08:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-Funbox-GambleHallhttp://cn-sec.com/archives/159919.html

发表评论

匿名网友 填写信息