vulnhub >_ Prime_Series_Level-1
Published on 09 Nov 2020
Prime_Series_Level-1



wpscan正常扫识别不了,–force强制扫描
wpscan --url http://192.168.43.67/wordpress/ -e ap,vt,cb,u --force

网页刷不出来。改了一下nat。正常了
但是没找到什么
重新换工具打目录



浏览这个页面并不存在。线索是提示wfuzz,尝试在之前打过的php页面fuzz参数。

http://10.10.10.129/index.php?file=location.txt

另一个php页面是之前扫到的image.php
http://10.10.10.129/image.php?secrettier360=

我们需要搞懂这个页面能提供什么功能。尝试看一下源码
10.10.10.129/image.php?secrettier360=php://filter/read=convert.base64-encode/resource=image.php


显然可以文件包含

验证成功,还有另外一个提示,尝试按提示读取

现在我们有了一个用户凭证
saket:follow_the_ippsec
先实验ssh

想到之前扫出的wordpress登录页面
http://10.10.10.129/wordpress/wp-admin
尝试登录失败。
查看wp的页面

发现实际wp管理员的用户名可能是victor
victor:follow_the_ippsec

修改主题已获得rshell

在右侧逐个查看页面查找可以修改的页面

修改成rshell

http://10.10.10.129/wordpress/wp-content/themes/twentynineteen/secret.php


直接本地提权

