靶机-BTRSys 2.1 Walkthrough

原文链接: http://www.cnblogs.com/micr067/p/11396115.html
BTRSys 2.1
https://www.vulnhub.com/entry/btrsys-v21,196/
参考: https://www.jianshu.com/p/9813095ce04d

提权辅助工具LinEnum下载:https://download.csdn.net/download/weixin_41082546/11609409
提权辅助工具linuxprivchecker下载:https://download.csdn.net/download/weixin_41082546/11609428

 
1.确定目标ip
2.端口和服务探测
根据vsftp版本没有找到相关漏洞利用代码
然后我们转战web
查看页面代码,前端源代码中也没有什么有意义的东西
nikto -h 192.168.88.199 发现在robots.txt 文件中 存在 wordpress目录
http://192.168.88.199/robots.txt
http://192.168.88.199/wordpress/
http://192.168.88.199/wordpress/wp-login.php
找到后台管理界面直接默认账号admin、admin登录成功!
看了一下也没有安装什么插件,但是我们可以编辑页面,可以写个反弹shell进去,为了避免影响正常页面显示,我们可以将404页面内容替换为反弹shell内容。
服务端开启侦听
百度查看一下wordpress 的目录结构
需要关注这里,方便我们确认404页面的路径
192.168.88.199/wordpress/wp-content/themes/twentyfourteen/404.php
搜索内核相关漏洞利用代码
编译脚本并开启web服务
通过wget将编译好的漏洞利用程序下载到目标机器
修改权限为777并执行exploit,成功获得root权限。
 

转载于:https://www.cnblogs.com/micr067/p/11396115.html

你可能感兴趣的:(靶机-BTRSys 2.1 Walkthrough)