【Sword系列】Vulnhub靶机TOPHATSEC: FRESHLY writeup
  6k0GrpdiCjYb 2023年11月02日 58 0

靶机介绍

官方下载地址:http://www.vulnhub.com/entry/tophatsec-freshly,118/ 这个靶机需要在virtualbox导入,在VMware一直是导入失败 在这里插入图片描述

运行环境

靶机:网络连接方式设为自动桥接,IP地址:192.168.1.87 攻击机:通网段下的kali linux,IP地址:192.168.1.37 开始渗透 将靶机运行起来 在这里插入图片描述

获取IP地址

在这里插入图片描述

扫描端口

在这里插入图片描述

80端口

访问80端口,是一张图片 在这里插入图片描述 8080端口是一个链接,点击链接之后是wordpress站点 在这里插入图片描述 在这里插入图片描述 使用工具扫描发现该站点确实存在wordpress漏洞在这里插入图片描述 进入wordpress的登录页面,使用弱密码无法登录 在这里插入图片描述

漏洞利用

扫描一下80端口的目录,发现了一个登录页面和phpmyadmin数据库管理系统 在这里插入图片描述 使用弱密码无法登录phpmyadmin 在login.php页面 尝试使用万能密码登录,用户名输入' or 1= -- - 回显数字1 说明存在注入点,使用sqlmap跑一下 在这里插入图片描述 可以注入成功 在这里插入图片描述 在wordpress8080的users表当中找到了wordpress的用户名和密码 sqlmap -u "http://192.168.1.87/login.php" --forms --level 3 -D wordpress8080 --tables --dump --batch 在这里插入图片描述 使用刚刚获取到用户名密码登录 在这里插入图片描述 登录成功,在appearance选项里面找到了404页面和index.php 在这里插入图片描述

getshell

修改404,改为反弹shell的php代码 在这里插入图片描述 开启监听并访问404.php 在这里插入图片描述 在这里插入图片描述 反弹成功,使用python开启终端 在这里插入图片描述

提权

查看所有用户 提示秘密是NOBODY EVER GOES IN, AND NOBODY EVER COMES OUT! 在这里插入图片描述 直接使用su就可以提权,密码使用之前的wordpress的登录密码作为root的密码,就可以切换到root用户,这个靶机用户的密码是都用的是 SuperSecretPassword一个密码。 在这里插入图片描述 在这里插入图片描述 到这里靶机就完成了,是不是很简单! 本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”联系公众客服免费领取!有关学习的问题也可以加客服一起学习! 在这里插入图片描述

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  xIUntf9oR6GI   2023年11月28日   31   0   0 kali
  kbPBqeUpZBGD   2023年11月25日   30   0   0 kali永恒之蓝
  7o0lrI1v52Tn   2023年12月10日   31   0   0 phpCTFweb
6k0GrpdiCjYb