一、信息收集
- 端口扫描
Scanning derpnstink.local (192.168.1.14) [1000 ports]
Discovered open port 80/tcp on 192.168.1.14
Discovered open port 21/tcp on 192.168.1.14
Discovered open port 22/tcp on 192.168.1.14
- 目录扫描
二、漏洞利用
访问主页f12找到第一个flag
访问weblog目录后跳转域名,需要更改hosts文件绑定
访问域名后发现改网站是WordPress搭建
使用wpscan工具发现插件漏洞,而且通过工具发现账号为admin
利用弱口令admin登录成功,密码:admin
打开msfconsole利用unix/webapp/wp_slideshowgallery_upload模块
使用命令打开完整的交互模式:python -c 'import pty; pty.spawn("/bin/bash")'
在WordPress的配置文件发现数据库的账号密码
登录phpmyadmin后再wp_post表中发现flag2
在wp_user表中发现unclestinky的加密密码
使用john爆破得到密码
尝试使用密码登录stinky账号
登录成功后在桌面发现第三个flag
在Documents目录中发现了一个流量包使用python开启http服务下载到本地进行分析
在数据包的http流量中发现了mrderp账号的密码
登录成功
三、提权
使用sudo -l命令发现可以创建binaries目录再建一个derpy开始的文件就能以root权限执行
成功得到root权限,在root目录的桌面文件找到flag4