VulnHub-Web Developer: 1靶场通关记录

举报
亿人安全 发表于 2023/04/28 17:04:11 2023/04/28
【摘要】 VulnHub-Web Developer: 1靶场通关记录信息收集1.首先arp-scan-l找目标靶机。并且nmap扫描端口2.访问80端口3.用dirb扫描目录4.访问ipadta5.下载文件并用wireshark进行分析,找到用户名和密码6.登录在180位置发现了log和pwd用户密码…webdeveloper和Te5eQg&4sBS!Yr$)wf%(DcAd提权:1.发现有上传点,...

VulnHub-Web Developer: 1靶场通关记录

信息收集

1.首先arp-scan-l找目标靶机。并且nmap扫描端口

1610718486_60019d16e3e6451b7a8fe.png!small?1610718487490

2.访问80端口


1610718496_60019d20ef5e70bafdde0.png!small?1610718497524

3.用dirb扫描目录

1610718504_60019d28c7cdc1ee7fbd3.png!small?1610718505297

4.访问ipadta

1610718512_60019d309125031216eb3.png!small?1610718513004

5.下载文件并用wireshark进行分析,找到用户名和密码

1610718518_60019d3656d0d964efdcc.png!small?1610718518831

6.登录

在180位置发现了log和pwd用户密码…
webdeveloper和Te5eQg&4sBS!Yr$)wf%(DcAd

1610718525_60019d3d35dcf28c73704.png!small?1610718525804

提权:

1.发现有上传点,可以上传php马


1610718531_60019d43c69d27718d4e9.png!small?1610718532267

1610718540_60019d4cdc3263102bb10.png!small?1610718541552

2.发现editor里面有404.php,于是准备写入木马。

1610718549_60019d550d2cef88428f7.png!small?1610718549495

3.切换到twentysixteen后,发现可以写入

1610718555_60019d5ba9b355fc36bba.png!small?1610718556132

4.保存


1610718568_60019d68166da7ca58bc2.png!small?1610718568752

1610718576_60019d708d4329cf03022.png!small?1610718577087

5.访问:http://192.168.1.53/wp-content/themes/twentysixteen/404.php最终成功反弹shel

1610718585_60019d792ce394d63d27f.png!small?1610718585648

6.拿到shell,试试tty-shell或sudo-l。都不行。哈哈

1610718591_60019d7f79e31058047e3.png!small?1610718592147

1610718616_60019d989881696c24656.png!small?1610718617239

7.然后直接进入wp-config配置文件找用户名和密码。

1610718624_60019da010e47db59fb4b.png!small?16107186244861610718631_60019da7109fcbab8fba3.png!small?1610718631716

8.成功找到ssh的用户名和密码。

1610718638_60019daec56273b837650.png!small?1610718639282

9,登录

1610718644_60019db4d1ae69958726b.png!small?1610718645361

10. 用tcpdump提权echo $'php /var/www/html/wp-content/themes/twentysixteen/404.php' > /tmp/.x

chmod +x /tmp/.x

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.x -Z root


1610718651_60019dbb10af3637ec5df.png!small?1610718651566

11.成功获得root权限,并找到flag!

1610718657_60019dc15a4c3360c080f.png!small?1610718657799

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。