靶机地址:https://www.vulnhub.com/entry/relevant-1,568/

 

攻击机ip:192.168.99.128
靶机ip:192.168.99.149

 

开放22、80端口

RELEVANT: 1

访问80端口

RELEVANT: 1

依次访问页面,一个视频(被骗了?

RELEVANT: 1

一个字典(账号 : 密码

 RELEVANT: 1

一个二维码 ,otpauth://totp/patsy@relevant?secret=BTVB3SSDD4SZYUV7DXFPBCIFKY&issuer=relevant(谷歌的OTP验证码

RELEVANT: 1

扫目录,存在wordpress的页面

 RELEVANT: 1

无法访问页面,数据库连接有问题

 RELEVANT: 1

枚举wp的插件

nmap -p80 192.168.99.149 --script http-wordpress-enum --script-args search-limit=10000

RELEVANT: 1

wp-file-manager 6.7存在一个漏洞,下载并利用

RELEVANT: 1

因为终端都是乱码,所以上传一个反弹shell,再放到/var/www/html中

RELEVANT: 1

RELEVANT: 1

访问php-reverse-shell.php获取反弹shell

RELEVANT: 1

在h4x0r的家里面下找到一个txt

RELEVANT: 1

保存到john爆破,得到news:backdoorlover

RELEVANT: 1

切换用户

RELEVANT: 1

用node提权

sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})'

RELEVANT: 1

 

参考文章:

https://www.doyler.net/security-not-included/vulnhub-relevant-walkthrough

https://www.hackingarticles.in/relevant-1-vulnhub-walkthrough/

相关文章: