Raven1

0X00 信息收集

image-20200301234057318

image-20200301234200183

80撬它 警察姐姐 我是正规的安全工程师哦

image-20200301234302966

扫一下目录

image-20200301234349002

ok http://172.16.24.37/service.html 拿到了第一个flag,在源代码262行处

image-20200301234534546

0x01 获取帐号

扫目录有个地方是wordpress

那么wpscan开怼 账号拿到

image-20200302005818194

/var/www/下找到 flag2

image-20200302010009561

拿数据库账号

image-20200302010223595

image-20200302010258471

mysql账户密码为:“root”、“R@v3nSecurity

登陆 select咔咔一波

image-20200302010848864

https://www.somd5.com/ 干就完了 奥利给

image-20200302011129407

得到steven密码为pink84

0x02 python提权

su过去 python切到/bin/bash 大哥搞定!

image-20200302011456706

还有其他思路其实

存在CVE-2016-6662 mysql远程代码执行/权限提升漏洞
还可以UDF提权

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信