vulnhub-Funbox-GambleHall

  • A+
所属分类:安全工具

实验环境

kali攻击机ip:192.168.56.116

GambleHall靶机ip:192.168.56.149

知识点及工具

nmap扫描

wordpress插件编辑

wp文件上传

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.149

vulnhub-Funbox-GambleHall

扫描结果目标服务开放了22(ssh),80 (http)端口

使用ip访问web服务访问不了,显示域名,添加hosts文件

vulnhub-Funbox-GambleHall

看着版型像wordpress,随手测试就是的。测出了用户名admin,爆破没结果,wpscan也没发现重要信息,瞎点瞎点结果在hello-word文章中找到了一个flag,一想发现也不对呀,开始为啥我没找到,这会就找到了勒,过了一会我又看看这,却发现没有了,真的好神奇呀。最后找到了真相,注意到了FUNBAO:GAMBLE HALL下面有个OPEN/CLOSED状态。只有在为OPEN状态的时候才能玩这个靶机,具体要等多久,我也不知道,反正就想等等(估计七八分钟左右的样子)

vulnhub-Funbox-GambleHall

Flag里面的解码了一下(base32)得到一个账号密码,正是wordpress登录密码

vulnhub-Funbox-GambleHall

接下来操作全在OPEN状态下完成,手速一定要快。

vulnhub-Funbox-GambleHall

编辑akismet插件路径在 /wp-content/plugins/akismet/……

vulnhub-Funbox-GambleHall

被限制了提权啥的应该也不难,sudo –l 可以看到root用户免密

sudo -lpython3 –c 'import pty;pty.spawn("/bin/bash")'sudo -i

vulnhub-Funbox-GambleHall


微信搜索m20151798添加好友

欢迎关注微信公众号

vulnhub-Funbox-GambleHall


本文始发于微信公众号(MrLee 小师父):vulnhub-Funbox-GambleHall

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: