vulhub vulnCMS

浪费复习时间搞这个,直接被难怕了,赶紧抄完wp复习

参考wp

0x01

经典扫描内网


扫端口

0x02

怎么开了一堆端口。全都打开一遍,不懂能干啥。
看到了wordpress和drupal
直接开工具
先wpscan一下


扫了半天啥漏洞没有。
去github下个扫drupal的工具
drupal rce

扫出东西了,而且版本为7.54,用msfconsole工具搞


不太明白vhost和rhost是啥,rhost是远程主机,我把两个设置都是靶机地址就能用了

成功getshell。然后疯狂想提权。都不行。
看了wp才知道/opt有cms的帐号密码

 /opt:用户级的程序目录
这里主要存放那些可选的程序。你想尝试最新的firefox测试版吗?那就装到/opt目录下吧,这样,当你尝试完,想删掉firefox的时候,你就可 以直接删除它,而不影响系统其他任何设置。安装到/opt目录下的程序,它所有的数据、库文件等等都是放在同个目录下面。
举个例子:刚才装的测试版firefox,就可以装到/opt/firefox_beta目录下,/opt/firefox_beta目录下面就包含了运 行firefox所需要的所有文件、库、数据等等。要删除firefox的时候,你只需删除/opt/firefox_beta目录即可,非常简单。
在硬盘容量不够时,也可将/opt单独挂载到其他磁盘上使用。

然后去8081端口登录admin,要在/administrator登录,在用户管理页面


原来这个邮箱就是这个用户的密码,见鬼了

0x03

ssh连上去


然后拿到第一个flag

(不要在意root情况下拿,那时候没截图)
然后见鬼的来了,因为该用户在/bin/rbash下的shell,就是被限制的shell,不能进到根目录,几乎啥都干不了。
然后可以用python3进行修改shell

结果还是啥都干不了。
首先suid提权又是一堆不懂能不能用的文件(wp没用,我就更不会用了)
然后sudo -l结果没有sudo权限,简直了。
根据wp的线索,去/var/www/html
找找线索
看看有没有文件带有password的。
直接把每个用户名找一遍,找到一个

0x04

切换用户,看看提权


发现利用点
journalctl提权
直接按照方法使用

然后输入!/bin/bash即可

拿到第二个flag。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇