Five86-2:

  1. 信息收集:
    FIVE86-2尝试
  2. web访问
    FIVE86-2尝试
  3. 根据页面看出网页是WordPress搭建,上wpscan:
    FIVE86-2尝试
    FIVE86-2尝试
  4. 将扫描出的用户保存user.txt,使用wpscan进行**:
    FIVE86-2尝试
    FIVE86-2尝试
    **时间很长:
    FIVE86-2尝试
    FIVE86-2尝试
  5. 登陆barney和Stephen,发现barney有个插件漏洞,可以上传文件:
    FIVE86-2尝试
    FIVE86-2尝试
    制作木马文件index.zip,制作时一定要加上一个html->简单的也行:
    FIVE86-2尝试
  6. 上传zip,拿shell:
    FIVE86-2尝试
    FIVE86-2尝试
  7. 设置shell为交互式:
    FIVE86-2尝试
  8. 当前用户不能提权,home下看到了其他用户:
    FIVE86-2尝试
  9. 使用**出密码的用户登陆,发现不能从data-www切换到barney用户:
    FIVE86-2尝试
  10. 提权尝试失败,信息查询:
    FIVE86-2尝试
    FIVE86-2尝试
  11. Paul用户在使用明文的FTP服务,在当前账号抓包:
    FIVE86-2尝试
    FIVE86-2尝试
    FIVE86-2尝试
    找到paul密码:
    FIVE86-2尝试
  12. 登陆paul,提权尝试:
    FIVE86-2尝试
    发现用户Peter可以运行/usr/sbin/service,提权:
    FIVE86-2尝试
    Peter可以修改root密码,修改:
    FIVE86-2尝试
    登陆root,查看flag:
    FIVE86-2尝试
    如果five86网页跳转为空,修改环境:
    FIVE86-2尝试

相关文章: