ophxc

Quaoar

靶机非常简单。

扫描端口主机。

wordpress建站。

扫到两个用户,分别是wpuser以及admin。

爆破出了后台:

传了一个一句话木马,连上蚁剑又传了个反弹shell。

反弹shell,msf链接一下,suid没有方向,因为有wordpress去看了一下config文件。

/** MySQL database username */
define(\'DB_USER\', \'root\');

/** MySQL database password */
define(\'DB_PASSWORD\', \'rootpassword!\');

发现root的密码。

直接su一下就好了。

分类:

技术点:

相关文章:

  • 2021-05-18
  • 2021-11-15
  • 2021-08-25
  • 2021-11-19
  • 2021-09-21
  • 2021-05-24
  • 2021-10-25
  • 2021-04-01
猜你喜欢
  • 2021-07-21
  • 2019-12-13
  • 2021-05-05
  • 2021-08-17
  • 2021-09-26
  • 2022-12-23
  • 2022-01-04
相关资源
相似解决方案