• dpwwn-02靶机渗透


    dpwwn-02靶机渗透

    将两台机器都配置为net模式。
    进行一下内网扫描:

    发现主机10.10.10.10,进行端口扫描。

    发现有80,111,443,2049等端口开放,443值得注意。

    访问网站告诉我们:dpwwn-02 GOAL IS SIMPLE : OBTAIN: # shell like root@dpwwn-02:~#

    进行目录爆破,发现wordpress,访问http://10.10.10.10/wordpress/

    利用wpscan扫描一下,发现插件。

    枚举一下用户:发现admin用户。

    搜索一下漏洞。

    发现一个本地文件包含的漏洞,是18年的,根据dirb扫描出来的地址,生成payload:http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

    成功执行,但是没办法getshell,看一下2049,以及443端口。

    发现/home/dpwwn02目录可以挂载,进行挂载。

    mkdir /mnt/dpwwn02
    mount 10.10.10.10:/home/dpwwn02 /mnt/dpwwn02
    

    msf设置一下,访问网页,进行shell反弹。
    http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/home/dpwwn02/shell.php

    进入交互页面:

    发现定时计划在日志目录下clear-apache2.sh 但是没有执行权限。

    发现find命令以及mount命令,都可以进行提权。

  • 相关阅读:
    hdu5833----高斯消元
    高斯消元模板
    hdu4462--曼哈顿距离
    卡特兰数应用
    poj3070矩阵快速幂求斐波那契数列
    poj1042
    poj1328
    mvc 请求处理管道
    sql update 代替游标写法
    sql 表字段模糊连接
  • 原文地址:https://www.cnblogs.com/ophxc/p/13293494.html
Copyright © 2020-2023  润新知