VulnHub靶場之Relevant: 1

A_dmins發表於2020-10-03

VulnHub靶場之Relevant: 1

掃描ip以及埠:
在這裡插入圖片描述
在這裡插入圖片描述
先看80埠,訪問之~~ 三個網站
在這裡插入圖片描述
逐一訪問看看,emmm,貌似要翻牆啊~~,翻他!!!:
第一個是個視訊,看不懂:
在這裡插入圖片描述

第二個,好像使用者名稱和密碼,先留著:
在這裡插入圖片描述

第三個是二維碼:
在這裡插入圖片描述
掃描得到一個類似於網址的東西,不知道是啥otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant
在這裡插入圖片描述
OK,主頁面就這麼多東西,,,掃描一下目錄:
在這裡插入圖片描述
訪問一下wp-admin,看見資料庫連線失敗,好像用了WordPress外掛
在這裡插入圖片描述
啟動wpscan,發現通不了外網,換成橋接~順便吐槽一句,vritualbox真的沒有vmware好用!!!
不過好像說啥沒執行服務,不過確實是有wordpress啊!
在這裡插入圖片描述
新增一個–force引數再掃一次:
在這裡插入圖片描述
嗯,有東西,雖然說沒掃出有什麼外掛啥的,但是版本出來了~~~
後續又找了許多資料,成功找到一個漏洞,需要加token,剛剛出來沒多久的漏洞,命令如下:
在這裡插入圖片描述

在這裡插入圖片描述
訪問連結下載rec檔案:
在這裡插入圖片描述

編寫payload.php檔案,之後執行:
在這裡插入圖片描述
路徑:ip/wp-content/plugins/wp-file-manager/lib/files/payload.php
訪問一下,監聽拿到shell:
在這裡插入圖片描述
shell:
在這裡插入圖片描述
獲取互動式shell:python3 -c 'import pty; pty.spawn("/bin/bash")'
在這裡插入圖片描述
接下來又是提權部分啦,,,sudo -l看一下命令執行許可權,啥都幹不了:
在這裡插入圖片描述
suid檢視命令:find / -perm -u=s -type f 2>/dev/null,沒啥,,,
還是去檢視一下使用者吧,三個使用者:
在這裡插入圖片描述
檢視一下使用者檔案的內容:find / -user h4x0r,發現一個藏得如此猥瑣的檔案:
在這裡插入圖片描述
進去檢視一番:
在這裡插入圖片描述
像極了使用者名稱密碼,檢視一下/etc/passwd,確實存在:
在這裡插入圖片描述

md5解一下,發現是sha1:
在這裡插入圖片描述
得到了new的使用者密碼,su一下,,ssh好像連線不上:
在這裡插入圖片描述
sudo -l檢視一下:
在這裡插入圖片描述
node?啥玩意,去GTFOBins查一下:
在這裡插入圖片描述

執行命令,得到root許可權:
在這裡插入圖片描述
檢視flag:
在這裡插入圖片描述

小結

收穫滿滿,首先知道了wpscan的使用方法,不能因為沒掃出掃描就放棄,要看看命令使用手冊
還有就是多瞭解一下平時的cve啥的,知識面越廣,代表你的攻擊就有越強,好好學習!!

相關文章