实验环境
kali攻击机ip:192.168.56.116
GambleHall靶机ip:192.168.56.149
知识点及工具
nmap扫描
wordpress插件编辑
wp文件上传
靶机难度
简单
开始渗透
首先第一步对目标靶机网络端口扫描
nmap –A –p- 192.168.56.149
扫描结果目标服务开放了22(ssh),80 (http)端口
使用ip访问web服务访问不了,显示域名,添加hosts文件
看着版型像wordpress,随手测试就是的。测出了用户名admin,爆破没结果,wpscan也没发现重要信息,瞎点瞎点结果在hello-word文章中找到了一个flag,一想发现也不对呀,开始为啥我没找到,这会就找到了勒,过了一会我又看看这,却发现没有了,真的好神奇呀。最后找到了真相,注意到了FUNBAO:GAMBLE HALL下面有个OPEN/CLOSED状态。只有在为OPEN状态的时候才能玩这个靶机,具体要等多久,我也不知道,反正就想等等(估计七八分钟左右的样子)
Flag里面的解码了一下(base32)得到一个账号密码,正是wordpress登录密码
接下来操作全在OPEN状态下完成,手速一定要快。
编辑akismet插件路径在 /wp-content/plugins/akismet/……
被限制了提权啥的应该也不难,sudo –l 可以看到root用户免密
sudo -l
python3 –c 'import pty;pty.spawn("/bin/bash")'
sudo -i
微信搜索m20151798添加好友
欢迎关注微信公众号
本文始发于微信公众号(MrLee 小师父):vulnhub-Funbox-GambleHall
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论