靶机搭建
直接打开,导入,修改网卡为NAT模式
IP地址:192.168.174.131
渗透过程
信息初收集
21/tcp open ftp
22/tcp open ssh
80/tcp open http
使用ftp用户登录ftp看看,有一个用户列表的备份文件
21/tcp open ftp
22/tcp open ssh
80/tcp open http
abatchy
john
mai
anne
doomguy
abatchy
john
mai
anne
doomguy
扫描路径发现存在robots.txt,打开后发现一个敏感目录`/backup_wordpress/`
wordpress的网站,非常恶心,探测一下指纹
Apache[2.2.22], CountryRESERVED, HTML5,
HTTPServer[Ubuntu Linux]
[Apache/2.2.22 (Ubuntu)],
JQuery[1.12.3],
MetaGenerator[WordPress 4.5],
PHP[5.3.10-1ubuntu3.26],
PoweredBy[WordPress,WordPress,],
Script[text/javascript],
WordPress[4.5],
X-Powered-By[PHP/5.3.10-1ubuntu3.26]
wpscan启动,没发现插件什么的,那就是爆破了,rockyou启动
得到账号密码:`john/enigma`
### wordpress修改模板getshell
登录一下,通过修改404页面拿反弹shell,修改后访问一个不存在的文章,shell直接就来了
### 提权
找了一圈没有什么发现,尝试使用john账号登入ssh,发现也不行
那就只有爆破了啊
使用hydra进行ssh爆破,得到账号`anne/princess`
发现有sudo权限,拿到shell
## 小结
这个靶场好像没有什么太大价值,爆破就能拿到root权限
可以尝试其他方法,但是真的没必要的时候我就喜欢犯懒==