本文共 750 字,大约阅读时间需要 2 分钟。
首先,对靶机IP 192.168.128.129 进行全端口扫描,发现开放了80和7744端口,分别对应HTTP和SSH服务。使用Nmap对这两个端口进行详细扫描,获取初始信息。
进入HTTP服务,发现靶机运行WordPress。页面提示显示存在账号信息,通过cewl工具从页面内容生成密码字典,尝试暴力破解账号密码。
使用dirsearch工具扫描到以下路径:
/xmlrpc.php:验证存在可以暴力破解账号密码的漏洞。/wp-admin/:跳转至wp-login.php,提示用户名不在cewl字典中。/wp-admin/admin-ajax.php:存在公开漏洞,但无法利用。通过wpscan工具扫描网站,枚举出三个用户:admin、tom、jerry,并发现/xmlrpc.php路径可访问,存在已知漏洞。尝试利用这些信息进行账号破解。
查找WordPress版本,发现存在公开漏洞,尝试利用未授权访问获取flag2信息。
破解出tom和jerry账号,登录后发现只有jerry账号能看到flag2提示。提示指出如果WordPress无法渗透,还有另一个入口可用,即7744端口的SSH服务。
登录jerry账号后,发现只能执行受限shell命令。通过vi命令绕过rbash,修改PATH变量,成功切换到root权限。
使用sudo git -p命令,输入!/bin/bash绕过提权,获得root权限,最后找到flag。
tom账号登录。转载地址:http://dpndz.baihongyu.com/