Vulnhub 靶场 BLOGGER: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/blogger-1,675/

kali攻击机ip:102.168.11.128
靶机ip:192.168.11.141

一、信息收集

1.使用nmap对目标靶机进行扫描

image

开放了22和80端口。

2. 80端口

image

靶机描述中说到添加域名,添加域名后访问:

image

没发现什么,扫一下目录:

image

/assets:

image

查看一下其中的内容:

image

发现在 /assets/fonts 下有个 blog:

image

并且是 wordpress。

二、漏洞利用

那就用 wpscan 扫一下:

image

发现两个用户,尝试暴破无果,加上 api 扫,扫出来不少漏洞,找找能得到 shell 的漏洞:

image

发现 wpdiscuz 这个插件有文件上传漏洞,查看官方的漏洞信息,说任意文件都可通过上传图像的地方上传:

image

找找上传图片的地方:

image

发现评论这里可以上传图片,找一个反弹 shell 脚本,通过图片格式上传绕过,我在脚本前加了 gif 头字段绕过:

image

上传成功,nc 监听并访问上传的文件:

image

nc 链接成功,升级一下 shell

三、提权

查看文件、权限或跑 linpeas.sh 脚本,都没有发现能提权的地方,最后发现 vagrant 用户的密码就是 vagrant:

image

并且此用户具有 ALL 权限,切换成 root 用户:

image

查看 flag:

image

image

完成。

posted @ 2022-04-14 16:11  sainet  阅读(261)  评论(0编辑  收藏  举报