发现靶机
信息收集
端口信息
80端口发现一些目录但是没用
53和139没找到合适的利用,21、22、3306等待会找到一些字典后再爆破
12380倒是有点东西
渗透测试
/phpmyadmin/没爆出来
/admin112233/
/blogblog/目录是个wordpress
wordpress版本
发现目录遍历
其中发现各种插件版本
找了一下exp
把url添加进去执行发现报错了
修改脚本,忽略ssl证书错误
执行脚本后,去主页可以看到生成了一篇文章
将图片下载回本地查看,但是下载不了,无论是在目录遍历里面下载还是保存都一直失败,但是可以用curl直接读源码出来
使用读取的账号密码,登录之前的phpmyadmin
发现了wordpress的账号密码,并将其解出来。(这里由于不知道绝对路径,没办法直接getshell)
一个一个解出来收集做字典
使用john/incorrect登录后台
功能都看了一遍发现可以使用上传插件或上传主题的方式上传php文件,然后可以在媒体出找到地址(修改404文件无权限)
修改reverse_shell配置
nc开启监听并且wordpress添加上传文件
填写ftp地址,上传即可
在媒体处可以找到地址
访问地址即可反弹出shell
权限提升
老规矩(做吐了)
一个个试下去只有cve-2016-4557成功了。(脏牛还把机器打崩了)