vulny靶机—难度easy知识点-file-manager #
Nmap扫描发现端口开放 #
3333端口和一个mysql 我们上去网页 我先测试的无密码访问是不行的然后我们访问网页
这里发现我们输入什么他就显示什么比如你输入123就在home的123 可以试试看目录穿越但是没出来 我们得到了一个思路 爆破用户名呗
这里我用dirsearch 扫描出来有一个secret目录
但是还是什么都没有 因为dirsearch扫描很多wordpress我就用Nuclei扫描了下发现了一个CVE
利用链接:CVE-2020-25213 WordPress远程代码执行漏洞复现 - Salvere - 博客园
利用这个CVE上传文件然后访问试试
然后就很简单的反弹就行
拿到shell权限 #
拿到我马上就去翻web-config这是wordpress的配置文件因为 他有mysql 然后 我肯定先去看看 结果翻了20分钟 没发现 看了眼WP结果..是注释
在/usr/share/wordpress/wp-config.php 文件 居然是注释 真没看到
拿root #
很简单FLOCK 直接可以搜到
https://gtfobins.github.io/gtfobins/flock/#sudo
sudo flock -u / /bin/sh
总结一下 #
1:多看看注释吧
2:CVE-wp-file-manager 这是一个插件 在web你可以下载还可以看到源码 影响版本 6.0-6.8
3:flock 是 Linux 系统中用于文件锁定的命令 -u 表示解锁 文件 -c 也可以执行命令如
sudo /usr/bin/flock /tmp/mylock -c "cat /root/root.txt"