VulnHub靶场之KB-VULN: 2

VulnHub靶场之KB-VULN: 2

扫描IP以及端口:
在这里插入图片描述
访问80端口,默认页面,,,,进行目录扫描,熟悉的wordpress:
在这里插入图片描述
访问一下,发现显示不全,,,查看一下网页源代码:
在这里插入图片描述
添加hosts文件:
在这里插入图片描述
再次访问正常,wpscan扫描一下,啥都没扫出来,,,,:
在这里插入图片描述
有个admin页面但是没有账号密码进不去,,,
在这里插入图片描述
选择转向其他,不是还有个smb么,尝试一下能否匿名登录,有个备份文件:
在这里插入图片描述
打开得到一个账号密码,wordpress后台的吧,,,admin/MachineBoy141
在这里插入图片描述
尝试登陆,登陆成功:
在这里插入图片描述
ok,到这里就可以利用msf打了,msf中有个后台getshell的模块:
在这里插入图片描述
设置参数,run:
在这里插入图片描述
getshell:
在这里插入图片描述
获取到一个用户的flag:
在这里插入图片描述
切换一下用户,切换到kbadmin,密码与admin一样,成功进入,sudo -l看看:
在这里插入图片描述
可以运行任何命令,,,直接提就行了,,,读取flag:
在这里插入图片描述
其实还有一种方法提权,就是利用docker,,
在这里插入图片描述
输入命令:docker run -it -v /:/mnt ubuntu
在这里插入图片描述
这里需要很长的时间,一餐饭的功夫,就可以了,进去/mnt/root读取flag就行了:
在这里插入图片描述

小结

说难不难,说简单也还行,sudo的提权方式好像都挺简单的,,,,
关键是还有利用docker来进行读取flag的操作,这个想不到(看了大佬wp),,,
还需多学习~~

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108909745