【打靶练习】vulnhub: loly

1.IP扫描,靶机ip:192.168.1.109

【打靶练习】vulnhub: loly_第1张图片

2.全端口扫描【打靶练习】vulnhub: loly_第2张图片

3.80端口应用访问

【打靶练习】vulnhub: loly_第3张图片

4.目录扫描

【打靶练习】vulnhub: loly_第4张图片
【打靶练习】vulnhub: loly_第5张图片

5.Web应用为wordpress,根据页面链接,hosts中增加loly.lc

【打靶练习】vulnhub: loly_第6张图片

6.登录尝试

【打靶练习】vulnhub: loly_第7张图片

7.扫一下相关插件,没有发现有rce漏洞的插件

【打靶练习】vulnhub: loly_第8张图片

8.尝试爆破登录用户名密码

【打靶练习】vulnhub: loly_第9张图片
【打靶练习】vulnhub: loly_第10张图片 【打靶练习】vulnhub: loly_第11张图片【打靶练习】vulnhub: loly_第12张图片

9.登录后台,寻找上传点

尝试其他上传点,都有限制不能传php脚本

而这个插件里面可以上传,压缩包资源,并且会在目录中自动解密,可以满足webshell的上传
【打靶练习】vulnhub: loly_第13张图片

10.打包反弹shell代码的压缩包上传

【打靶练习】vulnhub: loly_第14张图片
【打靶练习】vulnhub: loly_第15张图片

11.上传之后访问获取反弹shell

【打靶练习】vulnhub: loly_第16张图片

12.直接尝试提权,寻找suid文件,没有成功,同时发现python3程序

【打靶练习】vulnhub: loly_第17张图片
【打靶练习】vulnhub: loly_第18张图片

13.先升级一下shell

【打靶练习】vulnhub: loly_第19张图片

14.查看内核,通过内核漏洞提权

请添加图片描述【打靶练习】vulnhub: loly_第20张图片

15.靶机上下载exp进行编译,但是失败了

【打靶练习】vulnhub: loly_第21张图片
看来当前用户,权限太低了

16.在wp-config.php中发现了loly的数据库密码

【打靶练习】vulnhub: loly_第22张图片

17.尝试切换登录loly用户

【打靶练习】vulnhub: loly_第23张图片

18.再次尝试内核漏洞提权成功

【打靶练习】vulnhub: loly_第24张图片

你可能感兴趣的:(网络安全)