靶场练习 - BSIDES VANCOUVER: 2018 (WORKSHOP)

靶机搭建

直接打开,导入,修改网卡为NAT模式

IP地址:192.168.174.131

渗透过程

信息初收集

21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http

使用ftp用户登录ftp看看,有一个用户列表的备份文件

21/tcp open  ftp
22/tcp open  ssh
80/tcp open  http

abatchy
john
mai
anne
doomguy
abatchy
john
mai
anne
doomguy


扫描路径发现存在robots.txt,打开后发现一个敏感目录`/backup_wordpress/`

wordpress的网站,非常恶心,探测一下指纹

Apache[2.2.22], CountryRESERVED, HTML5,
HTTPServer[Ubuntu Linux]
[Apache/2.2.22 (Ubuntu)],
JQuery[1.12.3],
MetaGenerator[WordPress 4.5],
PHP[5.3.10-1ubuntu3.26],
PoweredBy[WordPress,WordPress,],
Script[text/javascript],
WordPress[4.5],
X-Powered-By[PHP/5.3.10-1ubuntu3.26]


wpscan启动,没发现插件什么的,那就是爆破了,rockyou启动

得到账号密码:`john/enigma`

### wordpress修改模板getshell

登录一下,通过修改404页面拿反弹shell,修改后访问一个不存在的文章,shell直接就来了

### 提权

找了一圈没有什么发现,尝试使用john账号登入ssh,发现也不行

那就只有爆破了啊

使用hydra进行ssh爆破,得到账号`anne/princess`

发现有sudo权限,拿到shell

## 小结

这个靶场好像没有什么太大价值,爆破就能拿到root权限

可以尝试其他方法,但是真的没必要的时候我就喜欢犯懒==
评论区
头像
文章目录