使用nmap进行主机探测
Lazysysadmin vlunhub目标开放了80、22、139、445、3306、6667
访问了一下80
Lazysysadmin vlunhub提示togie可能是个用户名
使用msf中的smb_enumshares对smb共享目录进行探测,发现printfshare、share、IPC$
Lazysysadmin vlunhub尝试访问smb,成功访问share$
Lazysysadmin vlunhub收集一波信息,目标站点是个wordpress站点
一个密码
Lazysysadmin vlunhubMysql连接的账号密码
Lazysysadmin vlunhub对目标目录进行探测
Lazysysadmin vlunhub发现一个phpmyadmin、wordpress,结合之前的内容,尝试登陆phpmyadmin,(使用wp-config.php中的账号密码)登陆成功但是没有权限查看
Lazysysadmin vlunhub还有一个togie用户名,和一个密码12345,试了试不是phpmyadmin的账号密码,使用ssh尝试连接一下,看看行不行
Lazysysadmin vlunhubBINGO!!登陆成功,试试sudo su切换用户,获得root权限
Lazysysadmin vlunhub另一个方法,使用wordpress的插件进行getshell
Lazysysadmin vlunhub在插件出,编辑hello.php文件为php反弹shell
Lazysysadmin vlunhub使用kali中的nc进行侦听,访问hello.php文件,shell反弹回来
Lazysysadmin vlunhub

相关文章:

  • 2021-09-16
  • 2021-06-05
  • 2021-10-22
  • 2021-09-19
  • 2021-04-07
  • 2022-12-23
  • 2021-06-23
  • 2022-12-23
猜你喜欢
  • 2021-08-07
  • 2021-12-28
  • 2021-09-17
  • 2021-06-30
  • 2022-12-23
  • 2022-01-04
  • 2021-06-18
相关资源
相似解决方案