1.前言
最近在vulnhub上下载了一个靶机,打算练习练习,有些许收获,特此记录,另外,这也是新博客的第一篇文章,希望以后的一切顺利。
2.过程
首先我们将在官网下载下来的虚拟机文件(.ova)导入open virtual box中,设置网络为仅主机模式并选择正确的网卡,如下图所示:
然后我们去网络连接中查看该网卡的ip配置:
由上图可以知道该网卡的网络地址192.168.151.0,掩码是24位的,由于这个靶机的所有信息我们一无所知,所以首先获取他的ip地址,此处使用大杀器,在终端中输入,结果如下图所示:
可以看到该网络中存活的主机,其中192.168.151.2是之前的网卡的ip,还有两个存活,最终确认为为靶机ip。
在得到靶机ip,接着使用nmap扫描一下该主机开放端口,在终端中输入,结果如下:
可以看到主机开放了这三个端口,分别是,试着访问下ftp,发现可以利用匿名用户访问,进入目录,发现有一个,估计是用户信息的备份文件,于是下载下来,打开里面写着几个用户名:
abatchy
john
mai
anne
doomguy
尝试登录这几个用户,发现只有anne用户可以登录,下一步便试着暴力破解下anne的密码,工具使用,命令为,其中w是我随便找的一个字典名字。结果如下:
得出密码为,使用密码登录系统,成功进入。
进入系统看到/var/www/目录下有个backup_wordpress目录,访问是个wp的博客,我尝试对其他的用户名进行了暴力破解,得到了用户名密码,也写入了shell,奈何权限太低,一时没有好的提权思路,遂放弃。
后来在各种测试的过程试了下使用sudo,结果发现可以直接使用,于是此题终结。。。。
3.总结
我只想说,这是真操蛋,我是压根没想到他竟然可以直接sudo,试了n多方法,万万没想到的是竟然可以这么简单,要怪只能怪自己太小白了吧!此处该用户可以使用sudo的原因是他的所在组具有sudo权限,不过此次却发现了一个wp写shell的方式,就是利用wordpress自带的可以编辑插件内容的编辑器,直接将shell写入进去,到时访问该插件文件就可以了,无需上传之类的一些东西,可惜的是,虽然有了shell,但是自己却对提权一点思路都没有,还是得多学习啊!
领取专属 10元无门槛券
私享最新 技术干货