freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-vulny
2022-04-27 09:42:22
所属地 黑龙江省

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

信息收集阶段

KALI攻击机:192.168.1.128

靶机:未知

目标:root.txt和user.txt

nmap -sn 192.168.1.0/24

1651023444_62689e5479dbad3e41b0f.png!small?1651023444943

nmap -A -p1-65535 192.168.1.3

1651023453_62689e5deb07fed75bed4.png!small?1651023454393

1651023459_62689e63bf0ba44fda094.png!small?1651023460440

开启了80端口和33060端口,33060端口应该是mysql的3306端口修改版本!

访问http://192.168.1.3/

1651023465_62689e69aafbee1c3f9c7.png!small?1651023466121

遇事不决,先目录扫描!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/ -x txt,html,php,zip,bak

找到了敏感目录!记录扫描!

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/secret -x txt,html,php,zip,bak

1651023470_62689e6ed75f570a6d4c9.png!small?1651023471375

wordpress框架内容!

目录扫描在走一波!

wp-content目录

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.1.3/secret/wp-content -x txt,html,php,zip,bak

1651023511_62689e973c0f98cb49672.png!small?1651023511759

漏洞利用阶段

访问一下http://192.168.1.3/secret/wp-content/uploads!

1651023545_62689eb9b517e2effafdc.png!small?1651023546192

这里有个压缩包!下载下来看看!

http://192.168.1.3/secret/wp-content/uploads/2020/10/

1651023551_62689ebf1bf480f54ea48.png!small?1651023551534

这里根据这个wp-file的版本找一下有没有漏洞!

1651023555_62689ec36d008ceb40efc.png!small?1651023555848

继续在msf中找下,顺便利用漏洞!

1651023559_62689ec7e2f68de127baf.png!small?1651023560424

Msf漏洞利用!

1651023564_62689ecc88d4f8a9dbf1e.png!small?1651023565098

1651023570_62689ed23fd45dabfd9a2.png!small?1651023570647

交互shell走起!

1651023577_62689ed91aee0edc3efab.png!small?1651023577538

搜下wp的配置文件名称!

1651023581_62689eddafbd0de16d759.png!small?1651023582175

配置文件中!

1651023590_62689ee6b1b96c7825a2c.png!small?1651023591121

有一个奇怪的注释!

1651023595_62689eeb2da23d58df6f6.png!small?1651023595606

怀疑其为ssh用户adrian的密码!

idrinksomewater

登陆下试试!

1651023614_62689efe24d4b3685ba47.png!small?1651023614562

成功获取第一个flag:

1651023620_62689f04e56f4553492d7.png!small?1651023621477

cat user.txt

HM***les

权限提升阶段

接着就是提权到root用户了!

查询sudo权限:

1651023640_62689f1834861cbf45be3.png!small?1651023640920

先看看网站上有吗?

https://gtfobins.github.io/gtfobins/flock/

1651023646_62689f1e0c2773a7e3f84.png!small?1651023646418

直接用,提权到root!

1651023650_62689f2203f72c25f86a8.png!small?1651023650383

cat /root/root.txt
HM***dit


# 渗透测试 # web安全 # 网络安全技术 # 靶场平台 # 靶场实战
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录