Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


vulnhub >_ Prime_Series_Level-1

Prime_Series_Level-1

image-20200616032702410

image-20200616034329320

image-20200616034518382

wpscan正常扫识别不了,–force强制扫描

wpscan --url http://192.168.43.67/wordpress/ -e ap,vt,cb,u --force

image-20200616035034608

网页刷不出来。改了一下nat。正常了

但是没找到什么

重新换工具打目录

image-20200616213145926

image-20200616213041045

image-20200616215441336

浏览这个页面并不存在。线索是提示wfuzz,尝试在之前打过的php页面fuzz参数。

image-20200616212916122

http://10.10.10.129/index.php?file=location.txt

image-20200616215704601

另一个php页面是之前扫到的image.php

http://10.10.10.129/image.php?secrettier360=

image-20200616215900633

我们需要搞懂这个页面能提供什么功能。尝试看一下源码

10.10.10.129/image.php?secrettier360=php://filter/read=convert.base64-encode/resource=image.php

image-20200616220111837

image-20200616220257792

显然可以文件包含

image-20200616220614259

验证成功,还有另外一个提示,尝试按提示读取

image-20200616220710770

现在我们有了一个用户凭证

saket:follow_the_ippsec

先实验ssh

image-20200616221115742

想到之前扫出的wordpress登录页面

http://10.10.10.129/wordpress/wp-admin

尝试登录失败。

查看wp的页面

image-20200616222403987

发现实际wp管理员的用户名可能是victor

victor:follow_the_ippsec

image-20200616222625497

修改主题已获得rshell

image-20200616224111591

在右侧逐个查看页面查找可以修改的页面

image-20200616224219617

修改成rshell

image-20200616224310635

http://10.10.10.129/wordpress/wp-content/themes/twentynineteen/secret.php

image-20200616224525255

image-20200616225603258

直接本地提权

image-20200616225900539

image-20200616225839008