浪费复习时间搞这个,直接被难怕了,赶紧抄完wp复习
参考wp
0x01
经典扫描内网
扫端口
0x02
怎么开了一堆端口。全都打开一遍,不懂能干啥。
看到了wordpress和drupal
直接开工具
先wpscan一下
扫了半天啥漏洞没有。
去github下个扫drupal的工具
drupal rce
扫出东西了,而且版本为7.54,用msfconsole工具搞
不太明白vhost和rhost是啥,rhost是远程主机,我把两个设置都是靶机地址就能用了
成功getshell。然后疯狂想提权。都不行。
看了wp才知道/opt有cms的帐号密码
/opt:用户级的程序目录
这里主要存放那些可选的程序。你想尝试最新的firefox测试版吗?那就装到/opt目录下吧,这样,当你尝试完,想删掉firefox的时候,你就可 以直接删除它,而不影响系统其他任何设置。安装到/opt目录下的程序,它所有的数据、库文件等等都是放在同个目录下面。
举个例子:刚才装的测试版firefox,就可以装到/opt/firefox_beta目录下,/opt/firefox_beta目录下面就包含了运 行firefox所需要的所有文件、库、数据等等。要删除firefox的时候,你只需删除/opt/firefox_beta目录即可,非常简单。
在硬盘容量不够时,也可将/opt单独挂载到其他磁盘上使用。
然后去8081端口登录admin,要在/administrator登录,在用户管理页面
原来这个邮箱就是这个用户的密码,见鬼了
0x03
ssh连上去
然后拿到第一个flag
(不要在意root情况下拿,那时候没截图)
然后见鬼的来了,因为该用户在/bin/rbash下的shell,就是被限制的shell,不能进到根目录,几乎啥都干不了。
然后可以用python3进行修改shell
结果还是啥都干不了。
首先suid提权又是一堆不懂能不能用的文件(wp没用,我就更不会用了)
然后sudo -l结果没有sudo权限,简直了。
根据wp的线索,去/var/www/html
找找线索
看看有没有文件带有password的。
直接把每个用户名找一遍,找到一个
0x04
切换用户,看看提权
发现利用点
journalctl提权
直接按照方法使用
然后输入!/bin/bash即可
拿到第二个flag。