VulnHub靶场之Relevant: 1

VulnHub靶场之Relevant: 1

扫描ip以及端口:
在这里插入图片描述
在这里插入图片描述
先看80端口,访问之~~ 三个网站
在这里插入图片描述
逐一访问看看,emmm,貌似要翻墙啊~~,翻他!!!:
第一个是个视频,看不懂:
在这里插入图片描述

第二个,好像用户名和密码,先留着:
在这里插入图片描述

第三个是二维码:
在这里插入图片描述
扫描得到一个类似于网址的东西,不知道是啥otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant
在这里插入图片描述
OK,主页面就这么多东西,,,扫描一下目录:
在这里插入图片描述
访问一下wp-admin,看见数据库连接失败,好像用了WordPress插件
在这里插入图片描述
启动wpscan,发现通不了外网,换成桥接~顺便吐槽一句,vritualbox真的没有vmware好用!!!
不过好像说啥没运行服务,不过确实是有wordpress啊!
在这里插入图片描述
添加一个–force参数再扫一次:
在这里插入图片描述
嗯,有东西,虽然说没扫出有什么插件啥的,但是版本出来了~~~
后续又找了许多资料,成功找到一个漏洞,需要加token,刚刚出来没多久的漏洞,命令如下:
在这里插入图片描述

在这里插入图片描述
访问链接下载rec文件:
在这里插入图片描述

编写payload.php文件,之后运行:
在这里插入图片描述
路径:ip/wp-content/plugins/wp-file-manager/lib/files/payload.php
访问一下,监听拿到shell:
在这里插入图片描述
shell:
在这里插入图片描述
获取交互式shell:python3 -c 'import pty; pty.spawn("/bin/bash")'
在这里插入图片描述
接下来又是提权部分啦,,,sudo -l看一下命令运行权限,啥都干不了:
在这里插入图片描述
suid查看命令:find / -perm -u=s -type f 2>/dev/null,没啥,,,
还是去查看一下用户吧,三个用户:
在这里插入图片描述
查看一下用户文件的内容:find / -user h4x0r,发现一个藏得如此猥琐的文件:
在这里插入图片描述
进去查看一番:
在这里插入图片描述
像极了用户名密码,查看一下/etc/passwd,确实存在:
在这里插入图片描述

md5解一下,发现是sha1:
在这里插入图片描述
得到了new的用户密码,su一下,,ssh好像连接不上:
在这里插入图片描述
sudo -l查看一下:
在这里插入图片描述
node?啥玩意,去GTFOBins查一下:
在这里插入图片描述

执行命令,得到root权限:
在这里插入图片描述
查看flag:
在这里插入图片描述

小结

收获满满,首先知道了wpscan的使用方法,不能因为没扫出扫描就放弃,要看看命令使用手册
还有就是多了解一下平时的cve啥的,知识面越广,代表你的攻击就有越强,好好学习!!

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108894625