靶机 :192.168.230.231
kali : 192.168.230.226

一开始扫描到80和22

访问80,发现是wordpress,用wpscan扫出用户,根据作者的提示,得到密码字典,**
靶机DC-6
记一下这个linux命令

**出用户是mark,密码是helpdesk01,wordpress登录

靶机DC-6
其他wp上讲的是用msf会搜到一个关于activity monitor的ssrf漏洞,但是我的msf并没有找到,更新了不管用,就用第二个方法吧
靶机DC-6
这里有一个可以执行命令的地方,直接反弹一个shell
靶机DC-6
靶机DC-6
发现新的用户名和密码(这里我直接使用了cd /home命令,参考上一套靶机)
靶机DC-6
直接用sudo -l命令看看有没有可以不用root执行的命令

靶机DC-6
因为sh是个可执行文件,所以运行时会自动运行命令
靶机DC-6

-u表示以新的用户身份运行
靶机DC-6

不能以graham身份运行
靶机DC-6
接下来利用nmap脚本来提权

靶机DC-6
靶机DC-6
提权成功,这里的nse是nmap插件后缀

相关文章:

  • 2021-08-26
  • 2021-07-17
  • 2021-12-25
  • 2022-01-11
  • 2021-06-26
  • 2021-09-27
  • 2021-06-08
猜你喜欢
  • 2021-07-07
  • 2022-01-23
  • 2021-12-21
  • 2021-10-06
  • 2021-04-21
  • 2021-07-23
  • 2021-11-13
相关资源
相似解决方案